Om sikkerhedsindholdet i tvOS 26.1

I dette dokument beskrives sikkerhedsindholdet i tvOS 26.1.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

tvOS 26.1

Udgivet 3. november 2025

Apple Neural Engine

Tilgængelig til: Apple TV 4K (2. generation og nyere)

Effekt: En app kan forårsage uventet systemlukning eller korrupt kernehukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-43462: en anonym programmør

AppleMobileFileIntegrity

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

Assets

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst ved forbedret godkendelse.

CVE-2025-43407: JZ

CloudKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2025-43448: Hikerell (Loadshine Lab)

CoreServices

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43436: Zhongcheng Li fra IES Red Team hos ByteDance

CoreText

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.

CVE-2025-43445: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

FontParser

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af en skadelig skrifttype kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43400: Apple

Installer

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43444: Zhongcheng Li fra IES Red Team hos ByteDance

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En sandbox-app kan muligvis observere netværksforbindelser i hele systemet

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2025-43413: Dave G. og Alex Radocea fra supernetworks.org

MallocStackLogging

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Der var et problem i behandlingen af miljøvariabler. Dette problem blev rettet gennem forbedret validering.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

Model I/O

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43386: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2025-43383: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Et skadeligt websted kan eksfiltrere data på tværs af oprindelsessteder

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret statusadministration.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret kontrol.

WebKit Bugzilla: 299843

CVE-2025-43443: en anonym programmør

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen fra Google

WebKit Bugzilla: 298851

CVE-2025-43425: en anonym programmør

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret kontrol

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit Canvas

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Et websted kan eksfiltrere billeddata på tværs af oprindelsessteder

Beskrivelse: Problemet er løst via forbedret håndtering af buffere.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Yderligere anerkendelser

MobileInstallation

Vi vil gerne takke Bubble Zhang for hjælpen.

WebKit

Vi vil gerne takke Enis Maholli (enismaholli.com), Google Big Sleep for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: