Informationen zum Sicherheitsinhalt von tvOS 26.3

In diesem Dokument wird der Sicherheitsinhalt von tvOS 26.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

tvOS 26.3

Veröffentlicht am 11. Februar 2026

Bluetooth

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition könnte mithilfe manipulierter Bluetooth-Pakete einen Denial-of-Service-Angriff durchführen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2026-20650: jioundai

CoreAudio

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2026-20611: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CoreMedia

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) von Iru

dyld

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Ein Angreifer mit Speicher-Schreibrechten kann möglicherweise willkürlichen Code ausführen. Apple hat Kenntnis von einer Meldung erlangt, dass dieses Problem durch einen äußerst ausgefeilten Angriff auf bestimmte Zielpersonen in iOS-Versionen vor iOS 26 ausgenutzt worden sein könnte. CVE-2025-14174 und CVE-2025-43529 wurden ebenfalls als Antwort auf diesen Bericht veröffentlicht.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2026-20700: Google Threat Analysis Group

Game Center

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Ein Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.

CVE-2026-20649: Asaf Cohen

ImageIO

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2026-20675: George Karchemsky (@gkarchemsky) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20634: George Karchemsky (@gkarchemsky) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Kernel

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann möglicherweise zu einem Denial-of-Service führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-59375

Sandbox

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Eine App kann möglicherweise feststellen, welche anderen Apps ein Benutzer installiert hat.

Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Zusätzliche Danksagung

Bluetooth

Wir möchten uns bei Tommaso Sacchetti für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Joseph Ravichandran (@0xjprx) von MIT CSAIL, Xinru Chi von Pangu Lab für die Unterstützung bedanken.

libpthread

Wir möchten uns bei Fabiano Anemone für die Unterstützung bedanken.

NetworkExtension

Wir möchten uns bei Gongyu Ma (@Mezone0) für die Unterstützung bedanken.

Transparency

Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog) für die Unterstützung bedanken.

WebKit

Wir möchten uns bei EntryHi, Luigino Camastra von Aisle Research, Stanislav Fort von Aisle Research, Vsevolod Kokorin (Slonser) von Solidlab und Jorian Woltjer für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: