نبذة عن محتوى أمان tvOS 26
يتناول هذا المستند محتوى أمان tvOS 26.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
tvOS 26
تاريخ الإصدار: 15 سبتمبر 2025
Apple Neural Engine
متوفر لما يلي: Apple TV 4K (الجيل الثاني والأحدث)
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43344: باحث غير معلوم الهوية
AppleMobileFileIntegrity
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43346: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Bluetooth
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-43354: Csaba Fitzl (@theevilbit) من Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) من Kandji
CoreAudio
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2025-43349: @zlluny بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro
CoreMedia
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43372: 이동하 (Lee Dong Ha) من SSA Lab
IOHIDFamily
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-43302: Keisuke Hosoda
IOKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2025-31255: Csaba Fitzl (@theevilbit) من Kandji
Kernel
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2025-43355: Dawuge من Shuffle Team
Sandbox
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43329: باحث غير معلوم الهوية
SQLite
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-6965
System
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43347: JZ، وSeo Hyun-gyu (@wh1te4ever)، وLuke Roberts (@rookuu)
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 296490
CVE-2025-43343: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
WebKit Bugzilla: 296042
CVE-2025-43342: باحث غير معلوم الهوية
تقدير آخر
Accounts
يسعدنا أن نتوجّه بخالص الشكر إلى 要乐奈 على تقديم المساعدة لنا.
AuthKit
يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة لنا.
CFNetwork
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
CloudKit
يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة لنا.
CoreMedia
يسعدنا أن نتوجّه بخالص الشكر إلى Noah Gregory (wts.dev) على تقديم المساعدة لنا.
darwinOS
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.
Foundation
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة لنا.
libc
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.
libpthread
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة لنا.
MediaRemote
يسعدنا أن نتوجّه بخالص الشكر إلى Dora Orak على تقديم المساعدة لنا.
Sandbox Profiles
يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة لنا.
Transparency
يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog)، و要乐奈 على تقديم المساعدة لنا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell من grepular.com على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (@M4x_1997)، وCsaba Fitzl (@theevilbit) من Kandji، وNoah Gregory (wts.dev)، وWojciech Regula من SecuRing (wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.