Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του tvOS 26.5
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του tvOS 26.5.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
tvOS 26.5
Κυκλοφόρησε στις 11 Μαΐου 2026
Accelerate
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
APFS
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2026-28959: Dave G.
App Intents
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους περιορισμούς.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) για τη Reverse Society
AppleJPEG
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης εικόνας μπορεί να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2026-1837
AppleJPEG
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών
Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28956: impost0r (ret2plt)
Audio
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία μιας ροής ήχου σε ένα κακόβουλο αρχείο πολυμέσων μπορεί να οδηγήσει σε τερματισμό της διαδικασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-39869: David Ige της Beryllium Security
CoreSymbolication
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-28918: Niels Hofmans, ανώνυμος σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI
ImageIO
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-43661: ένας ανώνυμος ερευνητής
ImageIO
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2026-28977: Suresh Sundaram
ImageIO
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-28990: Jiri Ha, Arni Hardarson
IOHIDFamily
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να καθορίσει τη διαμόρφωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος ή να πραγματοποιήσει ανάγνωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-43655: Somair Ansar και ένας ανώνυμος ερευνητής
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκαλύψει περιεχόμενο της μνήμης πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας τοπικός χρήστης μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να εκτελέσει ανάγνωση της μνήμης πυρήνα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2026-28972: Billy Jheng Bing Jhong και Pan Zhenpeng (@Peterpan0927) της STAR Labs SG Pte. Ltd., Ryan Hileman μέσω της Xint Code (xint.io)
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) από την Talence Security, Ryan Hileman μέσω της Xint Code (xint.io)
Kernel
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπων αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2026-28983: Ruslan Dautov
mDNSResponder
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-43653: Atul R V
mDNSResponder
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα διακοπής αναφοράς δείκτη null αντιμετωπίστηκε μέσω βελτιωμένης επαλήθευσης εισαγωγής.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό συστήματος ή να καταστρέψει τη μνήμη πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας στο τοπικό δίκτυο μπορεί να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου ειδώλου ενδέχεται να καταστρέψει τη μνήμη διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2026-28940: Michael DePlante (@izobashi) του προγράμματος Zero Day Initiative της TrendAI
SceneKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας μπορεί να έχει τη δυνατότητα να προκαλέσει απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2026-28846: Peter Malone
Spotlight
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους για την αποτροπή μη εξουσιοδοτημένων ενεργειών.
CVE-2026-28974: Andy Koo (@andykoo) της Hexens
Storage
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28996: Alex Radocea
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου
Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε με βελτιωμένη λογική.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου ιστού μπορεί να αποτρέψει την επιβολή της Πολιτικής ασφάλειας περιεχομένου
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu και Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), ανώνυμος σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac και Kookhwan Lee σε συνεργασία με το πρόγραμμα Zero Day Initiative της TrendAI
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) από την Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Ομάδα έρευνας offensive security της Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern και Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: ένας ανώνυμος ερευνητής
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr και Nicholas Carlini με το Claude της Anthropic
Wi-Fi
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να εκτελέσει επίθεση άρνησης υπηρεσίας, χρησιμοποιώντας διαμορφωμένα πακέτα Wi-Fi
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use after free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2026-28994: Alex Radocea
zlib
Διατίθεται για: Apple TV HD και Apple TV 4K (όλα τα μοντέλα)
Αποτέλεσμα: Η επίσκεψη σε κακόβουλους ιστότοπους ενδέχεται να έχει ως αποτέλεσμα τη διαρροή ευαίσθητων δεδομένων
Περιγραφή: Μια διαρροή πληροφοριών αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.
CVE-2026-28920: Brendon Tiszka του προγράμματος Google Project Zero
Επιπλέον αναγνώριση
App Intents
Θα θέλαμε να ευχαριστήσουμε τον Mikael Kinnman για τη βοήθειά του.
Apple Account
Θα θέλαμε να ευχαριστήσουμε τους Iván Savransky και YingQi Shi (@Mas0nShi) του εργαστηρίου WeBin της DBAppSecurity για τη βοήθειά τους.
AuthKit
Θα θέλαμε να ευχαριστήσουμε τον Gongyu Ma (@Mezone0) για τη βοήθειά του.
CoreUI
Θα θέλαμε να ευχαριστήσουμε τον Mustafa Calap για τη βοήθειά του.
ICU
Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τον Ryan Hileman μέσω της Xint Code (xint.io), τον Suresh Sundaram και έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Libnotify
Θα θέλαμε να ευχαριστήσουμε τον Ilias Morad (@A2nkF_) για τη βοήθειά του.
mDNSResponder
Θα θέλαμε να ευχαριστήσουμε τον Jason Grove για τη βοήθειά του.
Siri
Θα θέλαμε να ευχαριστήσουμε τον Yoav Magid για τη βοήθειά του.
WebKit
Θα θέλαμε να ευχαριστήσουμε τον Vitaly Simonovich για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.