Om sikkerhedsindholdet i tvOS 18.4
I dette dokument beskrives sikkerhedsindholdet i tvOS 18.4.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
tvOS 18.4
Udgivet 31. marts 2025
AirDrop
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis læse vilkårlige arkivmetadata
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-24097: Ron Masas fra BREAKPOINT.SH
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb
Beskrivelse: En reference til en null-pointer er rettet gennem forbedret inputvalidering.
CVE-2025-31202: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En ikke-godkendt bruger på samme netværk som den Mac-computer, der er logget ind, kunne sende AirPlay-kommandoer uden pardannelse
Beskrivelse: Et adgangsproblem er løst via forbedrede adgangsbegrænsninger.
CVE-2025-24271: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis afsløre følsomme brugeroplysninger
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2025-24270: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis beskadige proceshukommelse
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2025-24252: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på et det lokale netværk kan muligvis forårsage en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kunne muligvis tilsidesætte godkendelsespolitikken
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2025-24206: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
AirPlay
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på et det lokale netværk kan muligvis forårsage en uventet applukning
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2025-30445: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
Audio
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis omgå ASLR
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2025-43205: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Post tilføjet 29. juli 2025
Audio
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24244: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Audio
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af et skadeligt arkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24243: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Calendar
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Afspilning af et skadeligt lydarkiv kan medføre pludselig applukning
Beskrivelse: Et out-of-bounds-læseproblem blev løst ved forbedret inputvalidering.
CVE-2025-24230: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreGraphics
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af et skadeligt arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.
CVE-2025-31196: wac, der arbejder med Trend Micro Zero Day Initiative
Post tilføjet 28. maj 2025
CoreMedia
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
CVE-2025-24211: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24190: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia Playback
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En skadelig app kan muligvis få adgang til private oplysninger
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) fra Microsoft og en anonym programmør
CoreText
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Et out-of-bounds-læseproblem blev løst ved forbedret inputvalidering.
CVE-2025-24182: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreUtils
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En hacker på det lokale netværk kan muligvis forårsage et DoS-angreb
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2025-31203: Uri Katz (Oligo Security)
Post tilføjet 28. april 2025
curl
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Et problem med inputvalidering er løst
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.
CVE-2024-9681
Foundation
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved at rense logføring
CVE-2025-30447: LFY@secsys fra Fudan University
ImageIO
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et billede kan medføre afsløring af brugeroplysninger
Beskrivelse: En logisk fejl er løst via forbedret filhåndtering.
CVE-2025-24210: Anonym, der arbejder med Trend Micros Zero Day Initiative
Kernel
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En skadelig app kan muligvis forsøge at få adgang via kode på en låst enhed og dermed forårsage større tidsforsinkelser efter 4 forkerte forsøg
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Et problem med inputvalidering er løst
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.
CVE-2024-48958
libnetcore
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af skadeligt webindhold kan resultere i afsløring af proceshukommelse
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-24194: en anonym programmør
libxml2
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2025-24178: en anonym programmør
libxpc
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis slette arkiver, som den ikke har tilladelse til
Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.
CVE-2025-31182: Alex Radocea og Dave G. fra Supernetworks, 风沐云烟(@binary_fmyy) og Minghao Lin(@Y1nKoc)
libxpc
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til ekstra rettigheder
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-24238: en anonym programmør
NetworkExtension
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2025-30426: Jimmy
Power Services
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Security
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En ekstern bruger kan muligvis forårsage DoS-angreb
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai fra Alibaba Group, Luyi Xing fra Indiana University Bloomington
Share Sheet
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En skadelig app kan muligvis afvise systemnotifikationen på den låste skærm, hvor en optagelse blev startet
Beskrivelse: Problemet er løst via forbedrede adgangsbegrænsninger.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Siri
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret begrænsning af adgangen til databeholdere.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved ikke at logge indhold i tekstfelter.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong og en anonym programmør
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker fra ParagonERP
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et problem med bufferoverløb er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) og en anonym programmør
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Fås til: Apple TV HD og Apple TV 4K (alle modeller)
Effekt: Et skadeligt websted kan muligvis spore brugerne i funktionen Privat browser i Safari
Beskrivelse: Problemet er løst via forbedret statusadministration.
WebKit Bugzilla: 286580
CVE-2025-30425: en anonym programmør
Yderligere anerkendelser
Accounts
Vi vil gerne takke Bohdan Stasiuk (@bohdan_stasiuk) for hjælpen.
AirPlay
Vi vil gerne takke Uri Katz (Oligo Security) for hjælpen.
Post tilføjet 28. april 2025
Apple Account
Vi vil gerne takke Byron Fecho for hjælpen.
Find My
Vi vil gerne takke 神罚(@Pwnrin) for hjælpen.
Foundation
Vi vil gerne takke Jann Horn fra Google Project Zero for dennes assistance.
Handoff
Vi vil gerne takke Kirin og FlowerCode for hjælpen.
HearingCore
Vi vil gerne takke Kirin@Pwnrin og LFY@secsys fra Fudan University for hjælpen.
ImageIO
Vi vil gerne takke D4m0n for hjælpen.
Photos
Vi vil gerne takke Bistrit Dahal for hjælpen.
Sandbox Profiles
Vi vil gerne takke Benjamin Hornbeck for hjælpen.
SceneKit
Vi vil gerne takke Marc Schoenefeld, Dr. rer. for hjælpen. nat. for hjælpen.
Security
Vi vil gerne takke Kevin Jones (GitHub) for hjælpen.
Siri
Vi vil gerne takke Lyutoon for hjælpen.
WebKit
Vi vil gerne takke Gary Kwong, P1umer (@p1umer) og Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang og Daoyuan Wu fra HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) fra VXRL, Wong Wai Kin, Dongwei Xiao og Shuai Wang fra HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) fra VXRL., Xiangwei Zhang fra Tencent Security YUNDING LAB, 냥냥 og en anonym programmør for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.