Informacije o sigurnosnom sadržaju sustava tvOS 26.1
U ovom se dokumentu opisuje sigurnosni sadržaj sustava tvOS 26.1.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
tvOS 26.1
Objavljen 3. studenoga 2025.
Apple Neural Engine
Dostupno za: Apple TV 4K (2. generacije i novije)
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43462: anonimni istraživač
AppleMobileFileIntegrity
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
Assets
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: ovaj je problem riješen poboljšanim pravima.
CVE-2025-43407: JZ
CloudKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2025-43448: Hikerell (Loadshine Lab)
CoreServices
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43436: Zhongcheng Li (IES Red Team, ByteDance)
CoreText
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-43445: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
FontParser
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog fonta moglo je doći do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43400: Apple
Installer
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2025-43444: Zhongcheng Li (IES Red Team, ByteDance)
Kernel
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija u memoriji za testiranje mogla bi pomatrati veze diljem sustava
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2025-43413: Dave G. i Alex Radocea, supernetworks.org
MallocStackLogging
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je postojao u rukovanju varijablama okruženja. Problem je riješen poboljšanom provjerom valjanosti.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
Model I/O
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43386: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43385: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43384: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
CVE-2025-43383: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: zlonamjerne internetske stranice mogle su doznati sve izvore podataka
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 299843
CVE-2025-43443: anonimni istraživač
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen iz Googlea
WebKit Bugzilla: 298851
CVE-2025-43425: anonimni istraživač
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
WebKit
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit Canvas
Dostupno za: Apple TV HD i Apple TV 4K (svi modeli)
Učinak: web-mjesto može prenijeti podatke o slikama iz više izvora
Opis: problem je riješen poboljšanim rukovanjem predmemorijama.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Dodatna zahvala
MobileInstallation
Željeli bismo zahvaliti Bubbleu Zhangu na pomoći.
WebKit
Zahvaljujemo na pomoći Enisu Maholliju (enismaholli.com) iz projekta Google Big Sleep.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.