Tietoja tvOS 18.4:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan tvOS 18.4:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
tvOS 18.4
Julkaistu 31.3.2025
AirDrop
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä lukemaan mielivaltaisten tiedostojen metatietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-24097: Ron Masas BREAKPOINT.SH
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla annettujen tietojen tarkistusta.
CVE-2025-31202: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: valtuuttamaton käyttäjä samassa verkossa kuin sisäänkirjautunut Mac saattoi lähettää sille AirPlay-komentoja ilman laiteparin muodostamista.
Kuvaus: käyttöongelma on ratkaistu lisäämällä käyttörajoituksia.
CVE-2025-24271: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-24270: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä korruptoimaan järjestelmämuistin.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2025-24252: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä ohittamaan todentamiskäytännön.
Kuvaus: valtuutusongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-24206: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-30445: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
Audio
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä ohittamaan ASLR:n.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43205: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Kohta lisätty 29.7.2025
Audio
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24244: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Audio
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24243: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Calendar
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallisen äänitiedoston toistaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-24230: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreGraphics
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-31196: wac yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kohta lisätty 28.5.2025
CoreMedia
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24211: Hossein Lotfi (@hosselot, Trend Micron Zero Day Initiative)
CoreMedia
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24190: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreMedia Playback
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft) ja nimetön tutkija
CoreText
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-24182: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreUtils
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-31203: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
curl
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-9681
Foundation
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.
CVE-2025-30447: LFY@secsys (Fudan-yliopisto)
ImageIO
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: kuvan jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: logiikkavirhe on korjattu parantamalla virheiden käsittelyä.
CVE-2025-24210: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kernel
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallinen appi saattoi pystyä kokeilemaan pääsykoodisyöttöjä lukitussa laitteessa ja näin aiheuttamaan yltyviä aikaviiveitä neljän epäonnistumisen jälkeen.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)
libarchive
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-48958
libnetcore
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-24194: nimetön tutkija
libxml2
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-24178: nimetön tutkija
libxpc
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä poistamaan tiedostoja, joihin sillä ei ole lupaa.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2025-31182: Alex Radocea ja Dave G. (Supernetworks), 风沐云烟(@binary_fmyy) ja Minghao Lin(@Y1nKoc)
libxpc
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-24238: nimetön tutkija
NetworkExtension
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä luetteloimaan käyttäjän asentamat apit.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-30426: Jimmy
Power Services
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-24173: Mickey Jin (@patch1t)
Security
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: etäkäyttäjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai (Alibaba Group), Luyi Xing (Indianan yliopisto, Bloomington)
Share Sheet
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallinen appi saattoi pystyä ohittamaan järjestelmän ilmoituksen nauhoituksen aloittamisesta lukitulla näytöllä.
Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Siri
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla datasäilön käyttöoikeusrajoitusta.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma on ratkaistu jättämällä tekstikenttien sisältö kirjaamatta.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong ja nimetön tutkija
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker (ParagonERP)
WebKit
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) ja nimetön tutkija
WebKit
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Saatavuus: Apple TV HD ja Apple TV 4K (kaikki mallit)
Vaikutus: haitallinen sivusto saattoi pystyä seuraamaan käyttäjän toimia Safarin yksityisessä selaustilassa.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 286580
CVE-2025-30425: nimetön tutkija
Kiitokset
Accounts
Haluamme kiittää avusta Bohdan Stasiukia (@bohdan_stasiuk).
AirPlay
Haluamme kiittää avusta Uri Katzia (Oligo Security).
Kohta lisätty 28.4.2025
Apple Account
Haluamme kiittää avusta Byron Fechoa.
Find My
Haluamme kiittää avusta henkilöä 神罚(@Pwnrin).
Foundation
Haluamme kiittää Google Project Zeron Jann Hornia hänen avustaan.
Handoff
Haluamme kiittää avusta Kiriniä ja FlowerCodea.
HearingCore
Haluamme kiittää avusta Kiriniä (@Pwnrin) ja nimimerkkiä LFY@secsys (Fudan-yliopisto).
ImageIO
Haluamme kiittää avusta D4m0nia.
Photos
Haluamme kiittää avusta Bistrit Dahalia.
Sandbox Profiles
Haluamme kiittää avusta Benjamin Hornbeckia.
SceneKit
Haluamme kiittää nat. Marc Schoenefeldia
Security
Haluamme kiittää avusta Kevin Jonesia (GitHub).
Siri
Haluamme kiittää avusta Lyutoonia.
WebKit
Haluamme kiittää avusta Gary Kwongia, nimimerkkejä P1umer (@p1umer) ja Q1IQ (@q1iqF), Wai Kin Wongia, Dongwei Xiaoa, Shuai Wangia ja Daoyuan Wuta (HKUST Cybersecurity Lab), Anthony Laita (@darkfloyd1014, VXRL), Wong Wai Kiniä, Dongwei Xiaota ja Shuai Wangia (HKUST Cybersecurity Lab), Anthony Laita (@darkfloyd1014, VXRL.), Xiangwei Zhangia (Tencent Security YUNDING LAB), henkilöä 냥냥 ja nimetöntä tutkijaa.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.