In diesem Dokument wird der Sicherheitsinhalt von tvOS 18.5 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 12. Mai 2025
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31251: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31212: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31208: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-31209: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31239: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31233: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31226: Saagar Jha
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24224: Tony Iskow (@Tybbow)
Eintrag hinzugefügt am 29. Juli 2025
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31219: Michael DePlante (@izobashi) und Lucas Leong (@_wmliang_) von der Trend Micro Zero Day Initiative
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Entfernte Angreifer können einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31241: Christian Kohlschütter
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Mehrere Probleme in libexpat, einschließlich der unerwarteten App-Beendigung oder einer willkürlichen Codeausführung
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-8176
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Nutzer kann die Rechte erhöhen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31245: wac
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31234: CertiK (@CertiK)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-31221: Dave G.
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine Art Verwechslungsproblem könnte zu Fehlern beim Speicher führen
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Floats behoben.
WebKit Bugzilla: 286694
CVE-2025-24213: Sicherheitsteam von Google V8
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac in Zusammenarbeit mit der Trend Micro Zero Day Initiative
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) und ein anonymer Forscher
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang und Jikai Ren
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 290834
CVE-2025-31206: Ein anonymer Forscher
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric von Google Project Zero
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Dieses Problem wurde durch verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied von der Lynck GmbH
Wir möchten uns bei und Dalibor Milanovic für die Unterstützung bedanken.
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei iisBuri für die Unterstützung bedanken.
Wir möchten uns bei Andrei-Alexandru Bleorțu für die Unterstützung bedanken.
Wir möchten uns bei Mike Dougherty und Daniel White von Google Chrome und einem anonymen Forscher für die Unterstützung bedanken.