Informacije o sigurnosnom sadržaju sustava tvOS 26
U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 26.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
tvOS 26
Izdano 15. rujna 2025.
Apple Neural Engine
Dostupno za: Apple TV 4K (2. generacije i novije)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43344: anonimni istraživač
AppleMobileFileIntegrity
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43346: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Bluetooth
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.
CVE-2025-43354: Csaba Fitzl (@theevilbit) (Kandji)
CVE-2025-43303: Csaba Fitzl (@theevilbit) (Kandji)
CoreAudio
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43349: @zlluny i inicijativa Trend Micro Zero Day
CoreMedia
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem je riješen poboljšanom provjerom ulaznih podataka.
CVE-2025-43372: 이동하 (Lee Dong Ha) (SSA Lab)
IOHIDFamily
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43302: Keisuke Hosoda
IOKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2025-31255: Csaba Fitzl (@theevilbit) (Kandji)
Kernel
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: priključak UDP na poslužitelju vezan na lokalno sučelje može se povezati na sva sučelja
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2025-43355: Dawuge (Shuffle Team)
Sandbox
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43329: anonimni istraživač
SQLite
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada datoteke može uzrokovati oštećenje memorije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-6965
System
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: riješen je problem s provjerom valjanosti unosa
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: web-mjesto može pristupiti podacima senzora bez pristanka korisnika
Opis: problem je riješen poboljšanim rukovanjem predmemorijama.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 296490
CVE-2025-43343: anonimni istraživač
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s točnošću riješen je poboljšanim provjerama.
WebKit Bugzilla: 296042
CVE-2025-43342: anonimni istraživač
Dodatna zahvala
Accounts
Na pomoći zahvaljujemo korisniku 要乐奈.
AuthKit
Na pomoći zahvaljujemo Rosyni Keller (Totally Not Malicious Software).
CFNetwork
Na pomoći zahvaljujemo Christianu Kohlschütteru.
CloudKit
Na pomoći zahvaljujemo Yinyi Wu (@_3ndy1) (Dawn Security Lab, JD.com, Inc).
CoreMedia
Na pomoći zahvaljujemo Noahu Gregoryju (wts.dev).
darwinOS
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
Foundation
Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).
ImageIO
Na pomoći zahvaljujemo korisnicima DongJun Kim (@smlijun) i JongSeong Kim (@nevul37) (Enki WhiteHat).
Kernel
Na pomoći zahvaljujemo Yepengu Panu, prof. dr. Christianu Rossowu.
libc
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
libpthread
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
libxml2
Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).
mDNSResponder
Na pomoći zahvaljujemo Barrettu Lyonu.
MediaRemote
Na pomoći zahvaljujemo Dori Orak.
Sandbox Profiles
Na pomoći zahvaljujemo Rosyni Keller (Totally Not Malicious Software).
Transparency
Zahvaljujemo na pomoći Wojciechu Regułi (SecuRing) (wojciechregula.blog), 要乐奈.
WebKit
Na pomoći zahvaljujemo Bobu Lordu, Matthewu Liangu, Mikeu Cardwellu (grepular.com).
Wi-Fi
Na pomoći zahvaljujemo korisnicima Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) (Kandji), Noah Gregory (wts.dev), Wojciech Regula (SecuRing) (wojciechregula.blog), anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.