Acerca del contenido de seguridad de tvOS 18.6

En este documento, se describe el contenido de seguridad de tvOS 18.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

tvOS 18.6

Publicado el martes, 29 de julio de 2025

afclip

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43186: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CFNetwork

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Un usuario sin privilegios podía modificar la configuración de red restringida

Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.

CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

CoreAudio

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados pueda generar daños en la memoria

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-43277: Threat Analysis Group de Google

CoreMedia

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43210: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia Playback

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.

CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup

ICU

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43209: Gary Kwong en colaboración con el programa Zero Day Initiative de Trend Micro

ImageIO

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-43226

libxml2

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo pueda generar daños en la memoria

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.

CVE-2025-7425: Sergei Glazunov de Google Project Zero

libxslt

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-7424: Ivan Fratric de Google Project Zero

Metal

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de una textura creada con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Para solucionar varios problemas de daños en la memoria, se mejoró la validación de entradas.

CVE-2025-43234: Vlad Stolyarov de Threat Analysis Group de Google

Model I/O

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43224: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

CVE-2025-43221: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

Model I/O

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se solucionó un problema de validación de entradas mejorando el manejo de la memoria.

CVE-2025-31281: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri en colaboración con el programa Zero Day Initiative de Trend Micro y el equipo de seguridad de Google V8

WebKit Bugzilla: 292621

CVE-2025-43213: Equipo de seguridad de Google V8

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) y Ziling Chen

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados revele estados internos de la app

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) del equipo de investigación de DEVCORE

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne y Vlad Stolyarov de Threat Analysis Group de Google

Otros agradecimientos

Bluetooth

Nos gustaría darles las gracias a LIdong LI, Xiao Wang, Shao Dong Chen y Chao Tan de Source Guard por su ayuda.

CoreAudio

Nos gustaría darle las gracias a Noah Weinberg por su ayuda.

libxml2

Nos gustaría darle las gracias a Sergei Glazunov de Google Project Zero por su ayuda.

libxslt

Nos gustaría darle las gracias a Ivan Fratric de Google Project Zero por su ayuda.

WebKit

Nos gustaría darles las gracias al equipo de seguridad de Google V8, Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei y rheza (@ginggilBesel) por su ayuda.