Acerca del contenido de seguridad de tvOS 26.4
En este documento se describe el contenido de seguridad de tvOS 26.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
tvOS 26.4
Disponible el 24 de marzo de 2026
802.1X
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)
Audio
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28879: Justin Cohen de Google
Audio
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2026-28822: Jex Amro
CoreMedia
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede cerrar el proceso
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2026-20690: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreUtils
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un usuario que se encontrase en una posición de red privilegiada podría causar una denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)
Crash Reporter
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2026-28878: Zhongcheng Li de IES Red Team
curl
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: existía un problema en curl que podría provocar el envío involuntario de información confidencial a través de una conexión incorrecta
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-14524
GeoServices
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se solucionó una filtración de información mediante una validación adicional.
CVE-2026-28870: XiguaSec
ImageIO
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-64505
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2026-28882: Ilias Morad (A2nkF) de Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Sandbox Profiles
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría utilizar la huella digital del usuario
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28863: Gongyu Ma (@Mezone0)
UIFoundation
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.
CVE-2026-28852: Caspian Tarafdar
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un sitio web malicioso podría procesar contenido web restringido fuera de la zona protegida
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
Otros agradecimientos
AirPort
Queremos dar las gracias a Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari y Omid Rezaii por su ayuda.
Bluetooth
Queremos dar las gracias a Hamid Mahmoud por su ayuda.
Captive Network
Nos gustaría agradecer a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
CoreUI
Queremos dar las gracias a Peter Malone por su ayuda.
Find My
Queremos dar las gracias a Salemdomain por su ayuda.
GPU Drivers
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
ICU
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
Kernel
Queremos dar las gracias a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs, Robert Tran y Suresh Sundaram por su ayuda.
libarchive
Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs y Arni Hardarson por su ayuda.
libc
Queremos dar las gracias a Vitaly Simonovich por su ayuda.
Libnotify
Queremos dar las gracias a Ilias Morad (@A2nkF_) por su ayuda.
LLVM
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Messages
Queremos dar las gracias a JZ por su ayuda.
MobileInstallation
Queremos dar las gracias a Gongyu Ma (@Mezone0) por su ayuda.
ppp
Queremos dar las gracias a Dave G. por su ayuda.
Quick Look
Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y a un investigador anónimo por su ayuda.
Safari
Queremos dar las gracias a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad y Yair por su ayuda.
Shortcuts
Queremos dar las gracias a Waleed Barakat (@WilDN00B) y Paul Montgomery (@nullevent) por su ayuda.
Siri
Queremos dar las gracias a Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia y Hrishikesh Parmar de Self-Employed por su ayuda.
Spotlight
Queremos dar las gracias a Bilge Kaan Mızrak, Claude y amigos: Risk Analytics Research Group y Zack Tickman por su ayuda.
Time Zone
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.
UIKit
Queremos dar las gracias a AEC, Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 e incredincomp por su ayuda.
Wallet
Queremos dar las gracias a Zhongcheng Li de IES Red Team of ByteDance por su ayuda.
Web Extensions
Queremos dar las gracias a Carlos Jeurissen y Rob Wu (robwu.nl) por su ayuda.
WebKit
Queremos dar las gracias a Vamshi Paili por su ayuda.
WebKit Process Model
Queremos dar las gracias a Joseph Semaan por su ayuda.
Wi-Fi
Queremos dar las gracias a Kun Peeks (@SwayZGl1tZyyy) y a un investigador anónimo por su ayuda.
Wi-Fi Connectivity
Queremos dar las gracias a Alex Radocea de Supernetworks, Inc por su ayuda.
Widgets
Queremos dar las gracias a Marcel Voß, Mitul Pranjay y Serok Çelik por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.