نبذة عن محتوى أمان tvOS 26.5

يتناول هذا المستند محتوى أمان tvOS 26.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

tvOS 26.5

تاريخ الإصدار: 11 مايو 2026

Accelerate

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-28991:‏ Seiji Sakurai (@HeapSmasher)‎

APFS

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28959: ‏Dave G.‎

App Intents

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

CVE-2026-28995:‏ Vamshi Paili،‏ Tony Gorez (@tonygo_)‎ لصالح Reverse Society

AppleJPEG

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2026-1837

AppleJPEG

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28956:‏ impost0r (ret2plt)‎

Audio

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-39869:‏ David Ige من Beryllium Security

CoreSymbolication

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-28918:‏ Niels Hofmans، باحث غير معلوم الهوية بالاشتراك مع مبادرة TrendAI Zero Day Initiative

ImageIO

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.

CVE-2026-43661: باحث غير معلوم الهوية

ImageIO

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-28977:‏ Suresh Sundaram

ImageIO

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28990:‏ Jiri Ha،‏ Arni Hardarson

IOHIDFamily

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2026-28992:‏ Johnny Franks (@zeroxjf)‎

IOHIDFamily

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28943:‏ Google Threat Analysis Group

IOKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28969:‏ Mihalis Haatainen،‏ Ari Hawking،‏ Ashish Kunwar

IOSurfaceAccelerator

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-43655:‏ Somair Ansar وباحث غير معلوم الهوية

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-43654:‏ Vaagn Vardanian،‏ Nathaniel Oh (@calysteon)‎

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28897:‏ popku1337،‏ Billy Jheng Bing Jhong وPan Zhenpeng (@Peterpan0927)‎ من ‎STAR Labs SG Pte. Ltd.‎،‏ Robert Tran،‏ Aswin kumar Gokulakannan

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28972:‏ Billy Jheng Bing Jhong وPan Zhenpeng (@Peterpan0927)‎ من ‎STAR Labs SG Pte. Ltd.‎،‏ Ryan Hileman من خلال Xint Code (xint.io)‎

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28986:‏ Chris Betz،‏ Tristan Madani (@TristanInSec)‎ منTalence Security،‏ Ryan Hileman من خلال Xint Code (xint.io)‎

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2026-28987:‏ Dhiyanesh Selvaraj (@redroot97)‎

LaunchServices

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بتفسير خاطئ لنوع البيانات من خلال عمليات تحقق محسَّنة.

CVE-2026-28983:‏ Ruslan Dautov

mDNSResponder

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-43653:‏ Atul R V

mDNSResponder

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28985:‏ Omar Cerrito

mDNSResponder

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-43668:‏ Anton Pakhunov،‏ Ricardo Prado

mDNSResponder

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-43666:‏ Ian van der Wurff (ian.nl)‎

Model I/O

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28940:‏ Michael DePlante (@izobashi)‎ من مبادرة TrendAI Zero Day Initiative

SceneKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد المخترقين من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28846:‏ Peter Malone

Spotlight

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2026-28974:‏ Andy Koo (@andykoo)‎ من Hexens

Storage

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28996:‏ Alex Renda

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

WebKit Bugzilla:‏ 308906

CVE-2026-43660:‏ Cantina

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 308675

CVE-2026-28907:‏ Cantina

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 307669

CVE-2026-43658:‏ Do Young Park

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 308545

CVE-2026-28905:‏ Yuhao Hu،‏ Yuanming Lai،‏ Chenggang Wu وZhe Wang

WebKit Bugzilla:‏ 308707

CVE-2026-28847:‏ DARKNAVY (@DarkNavyOrg)‎، باحث غير معلوم الهوية بالاشتراك مع مبادرة TrendAI Zero Day Initiative،‏ Daniel Rhea

WebKit Bugzilla:‏ 309601

CVE-2026-28904:‏ Luka Rački

WebKit Bugzilla:‏ 310880

CVE-2026-28955:‏ wac وKookhwan Lee بالاشتراك مع مبادرة TrendAI Zero Day Initiative

WebKit Bugzilla:‏ 310303

CVE-2026-28903:‏ Mateusz Krzywicki (iVerify.io)‎

WebKit Bugzilla:‏ 309628

CVE-2026-28953:‏ Maher Azzouzi

WebKit Bugzilla:‏ 309861

CVE-2026-28902:‏ Tristan Madani (@TristanInSec)‎ من Talence Security،‏ Nathaniel Oh (@calysteon)‎

WebKit Bugzilla:‏ 310207

CVE-2026-28901: فريق Aisle offensive security research team‏ (Joshua Rogers،‏ Luigino Camastra،‏ Igor Morgenstern وGuido Vranken)،‏ Maher Azzouzi،‏ Ngan Nguyen من Calif.io

WebKit Bugzilla:‏ 311631

CVE-2026-28913: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 313939

CVE-2026-28883:‏ kwak kiyong / kakaogames

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 310527

CVE-2026-28917:‏ Vitaly Simonovich

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 310234

CVE-2026-28947:‏ dr3dd

WebKit Bugzilla:‏ 312180

CVE-2026-28942:‏ Milad Nasr وNicholas Carlini مع Claude،‏ Anthropic

Wi-Fi

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد المخترقين ممن يتمتعون بمنصب ذي امتيازات في الشبكة من إجراء اختراق لمنع الخدمة باستخدام حزم Wi-Fi مُصممة

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28994:‏ Alex Renda

zlib

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2026-28920:‏ Brendon Tiszka من Google Project Zero

تقدير آخر

App Intents

يسعدنا أن نتوجَّه بخالص الشكر إلى Mikael Kinnman على تقديم المساعدة لنا.

Apple Account

يسعدنا أن نتوجَّه بخالص الشكر إلى Iván Savransky،‏ YingQi Shi (@Mas0nShi)‎ من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

AuthKit

يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.

CoreUI

يسعدنا أن نتوجَّه بخالص الشكر إلى Mustafa Calap على تقديم المساعدة لنا.

ICU

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Kernel

يسعدنا أن نتوجَّه بخالص الشكر إلى Ryan Hileman من خلال Xint Code (xint.io)‎،‏ Suresh Sundaram، باحث غير معلوم الهوية على تقديم المساعدة لنا.

Libnotify

يسعدنا أن نتوجَّه بخالص الشكر إلى Ilias Morad (@A2nkF_)‎ على تقديم المساعدة لنا.

mDNSResponder

يسعدنا أن نتوجَّه بخالص الشكر إلى Jason Grove على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجَّه بخالص الشكر إلى Yoav Magid على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجَّه بخالص الشكر إلى Vitaly Simonovich على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: