Informacije o sigurnosnom sadržaju sustava tvOS 18.5
U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 18.5.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
tvOS 18.5
Objavljeno 12. svibnja 2025.
AppleJPEG
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem je riješen poboljšanom sanitizacijom ulaznih podataka.
CVE-2025-31251: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Core Bluetooth
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2025-31212: Guilherme Rambo (Best Buddy Apps (rambo.codes))
CoreAudio
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-31208: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreGraphics
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: parsiranjem zlonamjerne datoteke moglo je doći do otkrivanja korisničkih podataka
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-31209: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreMedia
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2025-31239: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreMedia
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije
Opis: problem je riješen poboljšanom sanitizacijom ulaznih podataka.
CVE-2025-31233: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
ImageIO
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne slike može dovesti do odbijanja usluge
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2025-31226: Saagar Jha
Kernel
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: udaljeni napadač možda bi mogao uzrokovati neočekivano isključivanje sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-24224: Tony Iskow (@Tybbow)
Unos dodan 29. srpnja 2025.
Kernel
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: napadači su mogli izazvati neočekivan pad sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-31219: Michael DePlante (@izobashi) i Lucas Leong (@_wmliang_) iz inicijative Zero Day (Trend Micro)
Kernel
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: udaljeni napadači mogli su izazvati neočekivano zatvaranje aplikacije
Opis: problem dvostrukog oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2025-31241: Christian Kohlschütter
libexpat
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: više problema koji se odnose na libexpat, uključujući neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-8176
mDNSResponder
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: korisnik bi si mogao povećati ovlasti
Opis: problem s točnošću riješen je poboljšanim provjerama.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Pro Res
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-31245: wac
Pro Res
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: napadači su mogli izazvati neočekivan pad sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanom sanitizacijom ulaznih podataka.
CVE-2025-31234: CertiK (@CertiK)
Security
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: udaljeni napadač mogao bi otkriti memoriju
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-31221: Dave G.
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: problem sa zamjenom vrsta mogao je dovesti do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem vrijednostima s plutajućim zarezom.
WebKit Bugzilla: 286694
CVE-2025-24213: tim za sigurnost Google V8
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger i Ro Achterberg (Nosebeard Labs)
WebKit Bugzilla: 289653
CVE-2025-31238: wac i inicijativa Zero Day (Trend Micro)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) i anonimni istraživač
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem je riješen poboljšanom provjerom ulaznih podataka.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang i Jikai Ren
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 290834
CVE-2025-31206: anonimni istraživač
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: zlonamjerne internetske stranice mogle su doznati sve izvore podataka
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric (Google Project Zero)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied (Lynck GmbH)
Dodatna zahvala
AirDrop
Na pomoći zahvaljujemo Daliboru Milanoviću.
Kernel
Na pomoći zahvaljujemo anonimnom istraživaču.
MobileGestalt
Na pomoći zahvaljujemo iisBuriju.
NetworkExtension
Na pomoći zahvaljujemo korisniku Andrei-Alexandru Bleorțu.
WebKit
Na pomoći zahvaljujemo Mikeu Doughertyju i Danielu Whiteu (Google Chrome) te anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.