Acerca del contenido de seguridad de tvOS 26
En este documento se describe el contenido de seguridad de tvOS 26.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
tvOS 26
Publicado el 15 de septiembre de 2025
Apple Neural Engine
Disponible para: Apple TV 4K (2.ª generación y posteriores)
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43344: un investigador anónimo
AppleMobileFileIntegrity
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43346: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Bluetooth
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji
CoreAudio
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43349: @zlluny en colaboración con Trend Micro Zero Day Initiative
CoreMedia
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab
IOHIDFamily
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji
Kernel
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un socket de servidor UDP vinculado a una interfaz local puede vincularse a todas las interfaces
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2025-43355: Dawuge de Shuffle Team
Sandbox
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43329: un investigador anónimo
SQLite
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-6965
System
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: se ha resuelto un problema de validación de entradas
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever) y Luke Roberts (@rookuu)
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 296490
CVE-2025-43343: un investigador anónimo
WebKit
Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.
WebKit Bugzilla: 296042
CVE-2025-43342: un investigador anónimo
Otros agradecimientos
Accounts
Queremos dar las gracias a 要乐奈 por su ayuda.
AuthKit
Queremos dar las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.
CFNetwork
Queremos dar las gracias a Christian Kohlschütter por su ayuda.
CloudKit
Queremos dar las gracias a Yinyi Wu (@_3ndy1) de Dawn Security Lab de JD.com, Inc por su ayuda.
CoreMedia
Queremos dar las gracias a Noah Gregory (wts.dev) por su ayuda.
darwinOS
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Foundation
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
ImageIO
Queremos dar las gracias a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.
Kernel
Queremos dar las gracias a Yepeng Pan y al Prof. Dr. Christian Rossow por su ayuda.
libc
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
libpthread
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
libxml2
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
mDNSResponder
Queremos dar las gracias a Barrett Lyon por su ayuda.
MediaRemote
Queremos dar las gracias a Dora Orak por su ayuda.
Sandbox Profiles
Queremos dar las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.
Transparency
Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y 要乐奈 por su ayuda.
WebKit
Queremos dar las gracias a Bob Lord, Matthew Liang y Mike Cardwell de grepular.com por su ayuda.
Wi-Fi
Queremos dar las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.