In diesem Dokument wird der Sicherheitsinhalt von tvOS 26 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 15. September 2025
Verfügbar für: Apple TV 4K (2. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43344: Ein anonymer Forscher
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43317: Mickey Jin (@patch1t)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43346: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine bösartige App kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-43354: Csaba Fitzl (@theevilbit) von Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43323: Yinyi Wu (@_3ndy1) vom Dawn Security Lab von JD.com, Inc
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43349: @zlluny in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43372: 이동하 (Lee Dong Ha) von SSA Lab
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43302: Keisuke Hosoda
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein an eine lokale Schnittstelle gebundener UDP-Server-Socket kann an alle Schnittstellen gebunden werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43359: Viktor Oreshkin
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43345: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43355: Dawuge von Shuffle Team
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43329: Ein anonymer Forscher
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-6965
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 296490
CVE-2025-43343: Ein anonymer Forscher
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 296042
CVE-2025-43342: Ein anonymer Forscher
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 293895
CVE-2025-43419: Ignacio Sanmillan (@ulexec)
Eintrag hinzugefügt am 3. November 2025
Verfügbar für: Apple TV HD und Apple TV 4K (alle Modelle)
Auswirkung: Ein entfernter Angreifer ist möglicherweise in der Lage, geleakte DNS-Anfragen bei aktiviertem Privat-Relay einzusehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 295943
CVE-2025-43376: Mike Cardwell von grepular.com, Bob Lord
Eintrag hinzugefügt am 3. November 2025
Wir möchten uns bei 要乐奈 für die Unterstützung bedanken.
Wir möchten uns bei Rosyna Keller von Totally Not Malicious Software für die Unterstützung bedanken.
Wir möchten uns bei Christian Kohlschütter für die Unterstützung bedanken.
Wir möchten uns bei Leon Böttger für die Unterstützung bedanken.
Eintrag hinzugefügt am 3. November 2025
Wir möchten uns bei Noah Gregory (wts.dev) für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.
Wir möchten uns bei DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) von Enki WhiteHat für die Unterstützung bedanken.
Wir möchten uns bei Yepeng Pan, Prof. Dr. Christian Rossow für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.
Wir möchten uns bei Barrett Lyon für die Unterstützung bedanken.
Wir möchten uns bei Dora Orak für die Unterstützung bedanken.
Wir möchten uns bei Rosyna Keller von Totally Not Malicious Software für die Unterstützung bedanken.
Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog) und 要乐奈 für die Unterstützung bedanken.
Wir möchten uns bei Matthew Liang für die Unterstützung bedanken.
Eintrag am 3. November 2025 aktualisiert
Wir möchten uns bei Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) von Kandji, Noah Gregory (wts.dev), Wojciech Regula von SecuRing (wojciechregula.blog) und einem anyonymen Forscher für die Unterstützung bedanken.