نبذة عن محتوى أمان tvOS 26

يتناول هذا المستند محتوى أمان tvOS 26.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

tvOS 26

تاريخ الإصدار: 15 سبتمبر 2025

Apple Neural Engine

متوفر لما يلي: Apple TV 4K (الجيل الثاني والأحدث)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43344:‏ باحث غير معلوم الهوية

AppleMobileFileIntegrity‏

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43346: ‏Hossein Lotfi (@hosselot)‎ من ‏مبادرة Zero Day Initiative من Trend Micro

Bluetooth

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43354: ‏Csaba Fitzl (@theevilbit)‎ من Kandji

CVE-2025-43303: ‏Csaba Fitzl (@theevilbit)‎ من Kandji

CoreAudio

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-43349: @zlluny بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43372: ‏이동하 (Lee Dong Ha) من SSA Lab

IOHIDFamily

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43302: Keisuke Hosoda

IOKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2025-31255: ‏Csaba Fitzl (@theevilbit)‎ من Kandji

Kernel

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-43359: Viktor Oreshkin

MobileStorageMounter

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43355: ‏Dawuge من Shuffle Team

Sandbox

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43329:‏ باحث غير معلوم الهوية

SQLite

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-6965

System

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43347: ‏JZ، وSeo Hyun-gyu (@wh1te4ever)، وLuke Roberts (@rookuu)

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

WebKit Bugzilla:‏ 296153

CVE-2025-43356: Jaydev Ahire

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 296490

CVE-2025-43343:‏ باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple TV HD وApple TV 4K (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 296042

CVE-2025-43342:‏ باحث غير معلوم الهوية

تقدير آخر

Accounts

يسعدنا أن نتوجّه بخالص الشكر إلى 要乐奈 على تقديم المساعدة لنا.

AuthKit

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة لنا.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

CloudKit

يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة لنا.

CoreMedia

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Noah Gregory (wts.dev)‎ على تقديم المساعدة لنا.

darwinOS

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة لنا.

libc

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة لنا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة لنا.

MediaRemote‏

يسعدنا أن نتوجّه بخالص الشكر إلى Dora Orak على تقديم المساعدة لنا.

Sandbox Profiles

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة لنا.

Transparency

يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من ‎SecuRing (wojciechregula.blog)، و要乐奈 على تقديم المساعدة لنا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell من grepular.com على تقديم المساعدة لنا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (@M4x_1997)، وCsaba Fitzl (@theevilbit) من Kandji، وNoah Gregory (wts.dev)، وWojciech Regula من SecuRing (wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: