Mengenai konten keamanan tvOS 26

Dokumen ini menjelaskan konten keamanan tvOS 26.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

tvOS 26

Dirilis pada 15 September 2025

Apple Neural Engine

Tersedia untuk: Apple TV 4K (generasi ke-2 dan versi lebih baru)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43344: peneliti anonim

AppleMobileFileIntegrity

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43346: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

Bluetooth

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2025-43354: Csaba Fitzl (@theevilbit) dari Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) dari Kandji

CoreAudio

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file video perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2025-43349: @zlluny yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreMedia

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah telah diatasi dengan validasi input yang ditingkatkan.

CVE-2025-43372: 이동하 (Lee Dong Ha) dari SSA Lab

IOHIDFamily

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2025-43302: Keisuke Hosoda

IOKit

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2025-31255: Csaba Fitzl (@theevilbit) dari Kandji

Kernel

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Soket server UDP yang terikat ke antarmuka lokal dapat menjadi terikat ke semua antarmuka

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2025-43359: Viktor Oreshkin

MobileStorageMounter

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2025-43355: Dawuge dari Shuffle Team

Sandbox

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2025-43329: peneliti anonim

SQLite

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file dapat menyebabkan kerusakan memori

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-6965

System

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Masalah validasi input telah diatasi

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Situs web mungkin dapat mengakses informasi sensor tanpa izin pengguna

Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 296490

CVE-2025-43343: peneliti anonim

WebKit

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ketepatan telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 296042

CVE-2025-43342: peneliti anonim

Ucapan terima kasih tambahan

Accounts

Kami ingin mengucapkan terima kasih kepada 要乐奈 atas bantuannya.

AuthKit

Kami ingin mengucapkan terima kasih kepada Rosyna Keller dari Totally Not Malicious Software atas bantuannya.

CFNetwork

Kami ingin mengucapkan terima kasih kepada Christian Kohlschütter atas bantuannya.

CloudKit

Kami ingin mengucapkan terima kasih kepada Yinyi Wu (@_3ndy1) dari Dawn Security Lab di JD.com, Inc. atas bantuannya.

CoreMedia

Kami ingin mengucapkan terima kasih kepada Noah Gregory (wts.dev) atas bantuannya.

darwinOS

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

Foundation

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Kandji atas bantuannya.

ImageIO

Kami ingin mengucapkan terima kasih kepada DongJun Kim (@smlijun) dan JongSeong Kim (@nevul37) di Enki WhiteHat atas bantuan mereka.

Kernel

Kami ingin mengucapkan terima kasih kepada Yepeng Pan, Prof. Dr. Christian Rossow atas bantuan mereka.

libc

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

libpthread

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

mDNSResponder

Kami ingin mengucapkan terima kasih kepada Barrett Lyon atas bantuannya.

MediaRemote

Kami ingin mengucapkan terima kasih kepada Dora Orak atas bantuannya.

Sandbox Profiles

Kami ingin mengucapkan terima kasih kepada Rosyna Keller dari Totally Not Malicious Software atas bantuannya.

Transparency

Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog), 要乐奈 atas bantuan mereka.

WebKit

Kami ingin mengucapkan terima kasih kepada Bob Lord, Matthew Liang, Mike Cardwell dari grepular.com atas bantuan mereka.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) dari Kandji, Noah Gregory (wts.dev), Wojciech Regula dari SecuRing (wojciechregula.blog), peneliti anonim atas bantuan mereka.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: