En este documento, se describe el contenido de seguridad de tvOS 18.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el 16 de septiembre de 2024
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-27880: Junsung Lee
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con el programa Zero Day Initiative de Trend Micro, un investigador anónimo
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Una app podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-44169: Antonio Zekić
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que una app obtenga acceso no autorizado a Bluetooth
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Un app creada con fines maliciosos podía modificar otras apps sin tener el permiso de la administración de apps.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-54560: Kirin (@Pwnrin), Jeff Johnson (underpassapp.com)
Entrada agregada el 3 de marzo de 2025
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2024-44198: OSS-Fuzz, Ned Williamson de Google Project Zero
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.
CVE-2024-44183: Olivier Levon
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2023-5841
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de tamaños para solucionar un problema de desbordamiento de búferes.
CVE-2024-44144: 냥냥
Entrada agregada el 28 de octubre de 2024
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.
WebKit Bugzilla: 287874
CVE-2024-54467: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Entrada agregada el lunes, 3 de marzo de 2025
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 268770
CVE-2024-44192: Tashita Software Security
Entrada agregada el 3 de marzo de 2025
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema de origen cruzado con los elementos de iFrame. Este problema se solucionó mejorando el seguimiento de los orígenes de seguridad.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Disponible para Apple TV HD y Apple TV 4K (todos los modelos)
Impacto: Es posible que un atacante pueda forzar un dispositivo a desconectarse de una red segura
Descripción: Se solucionó un problema de integridad con Beacon Protection.
CVE-2024-40856: Preet Dsouza (Fleming College, Computer Security & Investigations Program), Domien Schepers
Entrada actualizada el 3 de marzo de 2025
Nos gustaría darles las gracias a Pietro Francesco Tirenna, Davide Silvetti y Abdel Adim Oisfi de Shielder (shielder.com) por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Braxton Anderson, y a Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, Dev dutta (manas.dutta.75) y Prateek Pawar (vakil sahab) por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darle las gracias a Junior Vergara por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Avi Lumelsky de Oligo Security, Uri Katz de Oligo Security, Eli Grey (eligrey.com) y Johan Carlsson (joaxcar) por su ayuda.
Entrada actualizada el lunes, 28 de octubre de 2024
Nos gustaría darles las gracias a Antonio Zekic (@antoniozekic) y ant4g0nist, y Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.