Om sikkerhedsindholdet i tvOS 26.3

I dette dokument beskrives sikkerhedsindholdet i tvOS 26.3.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

tvOS 26.3

Udgivet 11. februar 2026

Bluetooth

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker i en privilegeret netværksposition kan muligvis udføre DoS-angreb (Denial-of-Service) ved hjælp af skadelige Bluetooth-pakker

Beskrivelse: Et DoS-problem er løst via forbedret godkendelse.

CVE-2026-20650: jioundai

CoreAudio

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2026-20611: Anonym, der arbejder med Trend Micro Zero Day Initiative

CoreMedia

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: En konkurrencetilstand er løst via forbedret tilstandshåndtering.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) fra Iru

dyld

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker med mulighed for at skrive til hukommelsen kan muligvis køre vilkårlig kode. Apple er opmærksom på, at dette problem muligvis er blevet udnyttet i et yderst avanceret angreb på specifikke målpersoner på iOS-versioner før iOS 26. CVE-2025-14174 og CVE-2025-43529 blev også udgivet som respons på denne anmeldelse.

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2026-20700: Google Threat Analysis Group

Game Center

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En bruger kan muligvis se følsomme brugeroplysninger

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2026-20649: Asaf Cohen

ImageIO

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt billede kan medføre afsløring af brugeroplysninger

Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.

CVE-2026-20675: George Karchemsky (@gkarchemsky), der arbejder med Trend Micro Zero Day Initiative

ImageIO

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-20634: George Karchemsky (@gkarchemsky), der arbejder med Trend Micro Zero Day Initiative

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En hacker i en privilegeret netværksposition kan muligvis opfange netværkstrafik

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af et arkiv med skadeligt indhold kan medføre et DoS-angreb

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-59375

Sandbox

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst via yderligere begrænsninger.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: En app kan muligvis identificere, hvilke andre apps en bruger har installeret

Beskrivelse: Et anonymitetsproblem er løst via forbedret kontrol.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Fås til: Apple TV HD og Apple TV 4K (alle modeller)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Yderligere anerkendelser

Bluetooth

Vi vil gerne takke Tommaso Sacchetti for hjælpen.

Kernel

Vi vil gerne takke Joseph Ravichandran (@0xjprx) fra MIT CSAIL og Xinru Chi fra Pangu Lab for hjælpen.

libpthread

Vi vil gerne takke Fabiano Anemone for hjælpen.

NetworkExtension

Vi vil gerne takke Gongyu Ma (@Mezone0) for hjælpen.

Transparency

Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog) for hjælpen.

WebKit

Vi vil gerne takke EntryHi, Luigino Camastra fra Aisle Research, Stanislav Fort fra Aisle Research, Vsevolod Kokorin (Slonser) fra Solidlab og Jorian Woltjer for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: