Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 26.4
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 26.4.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
tvOS 26.4
Κυκλοφόρησε στις 24 Μαρτίου 2026
802.1X
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας με προνομιακή θέση δικτύου ενδέχεται να μπορεί να υποκλέψει την κίνηση δικτύου
Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2026-28865: Héloïse Gollier και Mathy Vanhoef (KU Leuven)
Audio
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28879: Justin Cohen της Google
Audio
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-28822: Jex Amro
CoreMedia
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να τερματίσει τη διεργασία
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-20690: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro
CoreUtils
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας χρήστης σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.
CVE-2026-28886: Etienne Charron (Renault) και Victoria Martini (Renault)
Crash Reporter
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με αφαίρεση ευαίσθητων δεδομένων.
CVE-2026-28878: Zhongcheng Li της IES Red Team
curl
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Υπήρχε ένα πρόβλημα στο curl το οποίο μπορεί να οδηγήσει σε ακούσια αποστολή ευαίσθητων πληροφοριών μέσω εσφαλμένης σύνδεσης
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2025-14524
GeoServices
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28870: XiguaSec
ImageIO
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2025-64505
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο έλεγχο ταυτότητας.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να απαριθμήσει τις εγκατεστημένες εφαρμογές ενός χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28882: Ilias Morad (A2nkF) του Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Sandbox Profiles
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να πάρει το δακτυλικό αποτύπωμα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2026-28863: Gongyu Ma (@Mezone0)
UIFoundation
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα υπερχείλισης στοίβας αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28852: Caspian Tarafdar
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας κακόβουλος ιστότοπος ενδέχεται να είναι σε θέση να επεξεργαστεί περιορισμένο περιεχόμενο ιστού εκτός του sandbox
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
Επιπλέον αναγνώριση
AirPort
Θα θέλαμε να ευχαριστήσουμε τους Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii για τη βοήθειά τους.
Bluetooth
Θα θέλαμε να ευχαριστήσουμε τον Hamid Mahmoud για τη βοήθειά του.
Captive Network
Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kun Peeks (@SwayZGl1tZyyy) για τη βοήθειά του.
CoreUI
Θα θέλαμε να ευχαριστήσουμε τον Peter Malone για τη βοήθειά του.
Find My
Θα θέλαμε να ευχαριστήσουμε τον Salemdomain για τη βοήθειά του.
GPU Drivers
Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.
ICU
Θα θέλαμε να ευχαριστήσουμε τον Jian Lee (@speedyfriend433) για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τους DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville της Fuzzinglabs, Patrick Ventuzelo της Fuzzinglabs, Robert Tran, Suresh Sundaram για τη βοήθειά τους.
libarchive
Θα θέλαμε να ευχαριστήσουμε τους Andreas Jaegersberger & Ro Achterberg της Nosebeard Labs, Arni Hardarson για τη βοήθειά τους.
libc
Θα θέλαμε να ευχαριστήσουμε τον Vitaly Simonovich για τη βοήθειά του.
Libnotify
Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά τους.
LLVM
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
Messages
Θα θέλαμε να ευχαριστήσουμε τον JZ για τη βοήθειά τους.
MobileInstallation
Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.
ppp
Θα θέλαμε να ευχαριστήσουμε τον Dave G. για τη βοήθειά του.
Quick Look
Θα θέλαμε να ευχαριστήσουμε τον Wojciech Regula της SecuRing (wojciechregula.blog) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Safari
Θα θέλαμε να ευχαριστήσουμε τους @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair για τη βοήθειά τους.
Shortcuts
Θα θέλαμε να ευχαριστήσουμε τους Waleed Barakat (@WilDN00B) και Paul Montgomery (@nullevent) για τη βοήθειά τους.
Siri
Θα θέλαμε να ευχαριστήσουμε τους Anand Mallaya, τεχνικό σύμβουλο, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar της Self-Employed για τη βοήθειά τους.
Spotlight
Θα θέλαμε να ευχαριστήσουμε τους Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman για τη βοήθειά τους.
Time Zone
Θα θέλαμε να ευχαριστήσουμε τον Abhay Kailasia (@abhay_kailasia) του Safran Mumbai India για τη βοήθειά του.
UIKit
Θα θέλαμε να ευχαριστήσουμε τους AEC, Abhay Kailasia (@abhay_kailasia) της Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Υπουργείο Ναυτικού των ΗΠΑ), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp για τη βοήθειά τους.
Wallet
Θα θέλαμε να ευχαριστήσουμε τον Zhongcheng Li από την ομάδα IES Red Team της ByteDance για τη βοήθειά του.
Web Extensions
Θα θέλαμε να ευχαριστήσουμε τους Carlos Jeurissen, Rob Wu (robwu.nl) για τη βοήθειά τους.
WebKit
Θα θέλαμε να ευχαριστήσουμε τον Vamshi Paili για τη βοήθειά του.
WebKit Process Model
Θα θέλαμε να ευχαριστήσουμε τον Joseph Semaan για τη βοήθειά του.
Wi-Fi
Θα θέλαμε να ευχαριστήσουμε τον Kun Peeks (@SwayZGl1tZyyy) και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Wi-Fi Connectivity
Θα θέλαμε να ευχαριστήσουμε τον Alex Radocea της Supernetworks, Inc για τη βοήθειά του.
Widgets
Θα θέλαμε να ευχαριστήσουμε τους Marcel Voß, Mitul Pranjay, Serok Çelik για τη βοήθειά τους.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.