Om sikkerhedsindholdet i tvOS 18.3
I dette dokument beskrives sikkerhedsindholdet i tvOS 18.3.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
tvOS 18.3
Udgivet 27. januar 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb
Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.
CVE-2025-24179: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis beskadige proceshukommelse
Beskrivelse: Et problem med inputvalidering er løst.
CVE-2025-24126: Uri Katz (Oligo Security)
Post opdateret 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på et det lokale netværk kan muligvis forårsage en uventet applukning
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2025-24129: Uri Katz (Oligo Security)
Post opdateret 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24131: Uri Katz (Oligo Security)
Post opdateret 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan beskadige proceshukommelse
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2025-24137: Uri Katz (Oligo Security)
Post opdateret 28. april 2025
ARKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu og Xingwei Lin fra Zhejiang University
CoreAudio
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24123: Desmond, der arbejder med Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang), der arbejder med Trend Micro Zero Day Initiative
CoreMedia
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 17.2.
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2025-24085
CoreMedia Playback
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24184: Song Hyun Bae (@bshyuunn) og Lee Dong Ha (Who4mI)
Post tilføjet 16. maj 2025
Display
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2025-24111: Wang Yu fra Cyberserval
Post tilføjet 12. maj 2025
ImageIO
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af et billede kan føre til DoS-angreb
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24086: DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Post tilføjet 12. maj 2025
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En skadelig app kan muligvis få adgang til rodrettigheder
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-24107: en anonym programmør
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2025-24159: pattern-f (@pattern_F_)
libxslt
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2024-55549: Ivan Fratric fra Google Project Zero
CVE-2025-24855: Ivan Fratric fra Google Project Zero
Post tilføjet 16. maj 2025
PackageKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-31262: Mickey Jin (@patch1t)
Post tilføjet 16. maj 2025
SceneKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2025-24149: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 284332
CVE-2025-24189: en anonym programmør
Post tilføjet 16. maj 2025
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold kan føre til DoS-angreb
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) fra NUS CuriOSity og P1umer (@p1umer) fra Imperial Global Singapore.
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst via forbedret statusadministration.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy fra HKUS3Lab og chluo fra WHUSecLab
Yderligere anerkendelser
Audio
Vi vil gerne takke Google Threat Analysis Group for hjælpen.
CoreAudio
Vi vil gerne takke Google Threat Analysis Group for hjælpen.
iCloud
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal India, George Kovaios og Srijan Poudel for hjælpen.
Post tilføjet 16. maj 2025
Passwords
Vi vil gerne takke Talal Haj Bakry og Tommy Mysk fra Mysk Inc. @mysk_co for hjælpen.
Static Linker
Vi vil gerne takke Holger Fuhrmannek for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.