Informazioni sui contenuti di sicurezza di tvOS 18.3

In questo documento vengono descritti i contenuti di sicurezza di tvOS 18.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

tvOS 18.3

Data di rilascio: 27 gennaio 2025

AirPlay

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe causare l'interruzione del servizio.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2025-24179: Uri Katz (Oligo Security)

Voce aggiunta il 28 aprile 2025

AirPlay

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe corrompere la memoria dei processi.

Descrizione: è stato risolto un problema di convalida dell'input.

CVE-2025-24126: Uri Katz (Oligo Security)

Voce aggiornata il 28 aprile 2025

AirPlay

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un utente malintezionato sulla rete locale potrebbe causare una chiusura imprevista dell'app

Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.

CVE-2025-24129: Uri Katz (Oligo Security)

Voce aggiornata il 28 aprile 2025

AirPlay

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un utente malintenzionato collegato sulla rete locale potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24131: Uri Katz (Oligo Security)

Voce aggiornata il 28 aprile 2025

AirPlay

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un utente malintenzionato sulla rete locale potrebbe danneggiare la memoria dei processi

Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.

CVE-2025-24137: Uri Katz (Oligo Security)

Voce aggiornata il 28 aprile 2025

ARKit

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu e Xingwei Lin della Zhejiang University

CoreAudio

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24160: Threat Analysis Group di Google

CVE-2025-24161: Threat Analysis Group di Google

CVE-2025-24163: Threat Analysis Group di Google

CoreMedia

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24123: Desmond in collaborazione con Zero Day Initiative di Trend Micro

CVE-2025-24124: Pwn2car e Rotiple (HyeongSeok Jang) in collaborazione con Zero Day Initiative di Trend Micro

CoreMedia

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente contro le versioni di iOS rilasciate prima di iOS 17.2.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2025-24085

CoreMedia Playback

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24184: Song Hyun Bae (@bshyuunn) e Lee Dong Ha (Who4mI)

Voce aggiunta il 16 maggio 2025

Display

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2025-24111: Wang Yu di Cyberserval

Voce aggiunta il 12 maggio 2025

ImageIO

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'elaborazione di un'immagine potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24086: DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n

Kernel

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel.

Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Voce aggiunta il 12 maggio 2025

Kernel

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'app dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-24107: un ricercatore anonimo

Kernel

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'app potrebbe essere in grado di eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.

CVE-2025-24159: pattern-f (@pattern_F_)

libxslt

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-55549: Ivan Fratric di Google Project Zero

CVE-2025-24855: Ivan Fratric di Google Project Zero

Voce aggiunta il 16 maggio 2025

PackageKit

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2025-31262: Mickey Jin (@patch1t)

Voce aggiunta il 16 maggio 2025

SceneKit

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-24149: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

WebKit

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 284332

CVE-2025-24189: un ricercatore anonimo

Voce aggiunta il 16 maggio 2025

WebKit

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) di NUS CuriOSity e P1umer (@p1umer) di Imperial Global Singapore.

WebKit

Disponibile per: Apple TV HD e Apple TV 4K (tutti i modelli)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy di HKUS3Lab e chluo di WHUSecLab

Altri riconoscimenti

Audio

Ringraziamo Threat Analysis Group di Google per l'assistenza.

CoreAudio

Ringraziamo Threat Analysis Group di Google per l'assistenza.

iCloud

Ringraziamo Abhay Kailasia (@abhay_kailasia) di Lakshmi Narain College of Technology Bhopal India, George Kovaios, Srijan Poudel per l'assistenza.

Voce aggiunta il 16 maggio 2025

Passwords

Ringraziamo Talal Haj Bakry e Tommy Mysk di Mysk Inc. @mysk_co per l'assistenza.

Static Linker

Ringraziamo Holger Fuhrmannek per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: