Acerca del contenido de seguridad de tvOS 18.4

En este documento, se describe el contenido de seguridad de tvOS 18.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

tvOS 18.4

Publicado el 31 de marzo de 2025

AirDrop

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía leer metadatos de archivos arbitrarios.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24097: Ron Masas de BREAKPOINT.SH

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.

CVE-2025-31202: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que un usuario no autenticado en la misma red que una Mac en la que se inició sesión pueda enviar comandos de AirPlay sin enlazar

Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.

CVE-2025-24271: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que un atacante en la red local pueda divulgar información confidencial del usuario

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-24270: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante en la red local puede dañar la memoria del proceso

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-24252: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante en la red local puede provocar un cierre inesperado de una app

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que un atacante en la red local pueda eludir políticas de autenticación

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2025-24206: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante en la red local puede provocar un cierre inesperado de una app

Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.

CVE-2025-30445: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

Audio

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía omitir ASLR.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43205: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Entrada agregada el 29 de julio de 2025

Audio

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Audio

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Calendar

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreGraphics

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-31196: wac, en colaboración con programa Zero Day Initiative de Trend Micro

Entrada agregada el 28 de mayo de 2025

CoreMedia

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia Playback

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo

CoreText

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24182: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreUtils

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2025-31203: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

curl

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Se solucionó un problema de validación de entradas

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-9681

Foundation

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó mediante la limpieza del registro

CVE-2025-30447: LFY@secsys de Fudan University

ImageIO

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el análisis de una imagen pueda derivar en la divulgación de información del usuario

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

Kernel

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda intentar ingresar el código en un dispositivo bloqueado y, por lo tanto, provocar demoras cada más grandes después de cuatro intentos fallidos

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Se solucionó un problema de validación de entradas

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-48958

libnetcore

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24194: Un investigador anónimo

libxml2

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24178: Un investigador anónimo

libxpc

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía eliminar archivos para los que no tenía permiso.

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-31182: Alex Radocea y Dave G. de Supernetworks, 风沐云烟(@binary_fmyy) y Minghao Lin(@Y1nKoc)

libxpc

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24238: Un investigador anónimo

NetworkExtension

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-30426: Jimmy

Power Services

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía salir de su zona protegida

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24173: Mickey Jin (@patch1t)

Security

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington

Share Sheet

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que una app creada con fines malintencionados pueda omitir la notificación del sistema de la pantalla de bloqueo en la que se indicaba que se había iniciado una grabación

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Siri

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema de privacidad, no se registró contenido de los campos de texto.

CVE-2025-24214: Kirin (@Pwnrin)

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong y un investigador anónimo

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker de ParagonERP

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonos (@revskills) y un investigador anónimo

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Un sitio web malintencionado podía seguir a los usuarios en Safari incluso con la navegación privada activada.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 286580

CVE-2025-30425: Un investigador anónimo

Otros agradecimientos

Accounts

Queremos mostrar nuestro agradecimiento por su ayuda a Bohdan Stasiuk (@Bohdan_Stasiuk).

AirPlay

Nos gustaría darles las gracias a Uri Katz (Oligo Security) por su ayuda.

Entrada agregada el 28 de abril de 2025

Apple Account

Queremos mostrar nuestro agradecimiento por su ayuda a Byron Fecho.

Find My

Queremos mostrar nuestro agradecimiento por su ayuda a Kirin (@Pwnrin).

Foundation

Nos gustaría darle las gracias a Jann Horn de Google Project Zero por su ayuda.

Handoff

Queremos mostrar nuestro agradecimiento por su ayuda a Kirin y FlowerCode.

HearingCore

Queremos mostrar nuestro agradecimiento por su ayuda a Kirin@Pwnrin y LFY@secsys de Fudan University.

ImageIO

Queremos mostrar nuestro agradecimiento por su ayuda a D4m0n.

Photos

Nos gustaría darle las gracias a Bistrit Dahal por su ayuda.

Sandbox Profiles

Queremos mostrar nuestro agradecimiento por su ayuda a Benjamin Hornbeck.

SceneKit

Nos gustaría darles las gracias a Marc Schoenefeld y al Dr. Rer. nat. por su ayuda.

Security

Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).

Siri

Queremos mostrar nuestro agradecimiento por su ayuda a Lyutoon.

WebKit

Queremos mostrar nuestro agradecimiento por su ayuda a Gary Kwong, P1umer (@p1umer) y Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang y Daoyuan Wu de HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) de VXRL, Wong Wai Kin, Dongwei Xiao y Shuai Wang de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL., Xiangwei Zhang de Tencent Security YUNDING LAB, 냥냥 y un investigador anónimo.