Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 26.5

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 26.5.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

tvOS 26.5

Κυκλοφόρησε στις 11 Μαΐου 2026

Accelerate

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

APFS

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2026-28959: Dave G.

App Intents

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) για τη Reverse Society

AppleJPEG

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.

CVE-2026-1837

AppleJPEG

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28956: impost0r (ret2plt)

Audio

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-39869: David Ige της Beryllium Security

CoreSymbolication

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-28918: Niels Hofmans, ανώνυμος σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI

ImageIO

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-43661: ένας ανώνυμος ερευνητής

ImageIO

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2026-28977: Suresh Sundaram

ImageIO

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-28990: Jiri Ha, Arni Hardarson

IOHIDFamily

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να πραγματοποιήσει ανάγνωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-43655: Somair Ansar και ένας ανώνυμος ερευνητής

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2026-28972: Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Ryan Hileman μέσω της Xint Code (xint.io)

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) από την Talence Security, Ryan Hileman μέσω της Xint Code (xint.io)

Kernel

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα σύγχυσης τύπων αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2026-28983: Ruslan Dautov

mDNSResponder

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-43653: Atul R V

mDNSResponder

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να καταστρέψει τη μνήμη πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2026-28940: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της TrendAI

SceneKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2026-28846: Peter Malone

Spotlight

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους για την αποτροπή μη εξουσιοδοτημένων ενεργειών.

CVE-2026-28974: Andy Koo (@andykoo) της Hexens

Storage

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28996: Alex Radocea

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε με βελτιωμένη λογική.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu και Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), ανώνυμος σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac και Kookhwan Lee σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) από την Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Ομάδα έρευνας offensive security της Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern και Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: ένας ανώνυμος ερευνητής

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr και Nicholas Carlini με το Claude της Anthropic

Wi-Fi

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει επίθεση άρνησης υπηρεσίας, χρησιμοποιώντας διαμορφωμένα πακέτα Wi-Fi

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2026-28994: Alex Radocea

zlib

Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)

Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τη διαρροή ευαίσθητων δεδομένων

Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2026-28920: Brendon Tiszka του προγράμματος Google Project Zero

Επιπλέον αναγνώριση

App Intents

Θα θέλαμε να ευχαριστήσουμε τον Mikael Kinnman για τη βοήθειά του.

Apple Account

Θα θέλαμε να ευχαριστήσουμε τους Iván Savransky και YingQi Shi (@Mas0nShi) του εργαστηρίου WeBin της DBAppSecurity για τη βοήθειά τους.

AuthKit

Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.

CoreUI

Θα θέλαμε να ευχαριστήσουμε τον Mustafa Calap για τη βοήθειά του.

ICU

Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.

Kernel

Θα θέλαμε να ευχαριστήσουμε τον Ryan Hileman μέσω της Xint Code (xint.io), τον Suresh Sundaram και έναν ανώνυμο ερευνητή για τη βοήθειά τους.

Libnotify

Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.

mDNSResponder

Θα θέλαμε να ευχαριστήσουμε τον Jason Grove για τη βοήθειά του.

Siri

Θα θέλαμε να ευχαριστήσουμε τον Yoav Magid για τη βοήθειά του.

WebKit

Θα θέλαμε να ευχαριστήσουμε τον Vitaly Simonovich για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: