tvOS 26.5のセキュリティコンテンツについて

tvOS 26.5のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

tvOS 26.5

2026年5月11日リリース

Accelerate

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2026-28991:Seiji Sakurai氏(@HeapSmasher)

APFS

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28959:Dave G.氏

App Intents

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2026-28995:Vamshi Paili氏、Reverse SocietyのTony Gorez氏(@tonygo_)

AppleJPEG

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成された画像を処理すると、サービス運用妨害を受ける可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2026-1837

AppleJPEG

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2026-28956:impost0r氏(ret2plt)

Audio

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-39869:Beryllium SecurityのDavid Ige氏

CoreSymbolication

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2026-28918:Niels Hofmans氏、TrendAI Zero Day Initiativeに協力する匿名の研究者

ImageIO

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2026-43661:匿名の研究者

ImageIO

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2026-28977:Suresh Sundaram氏

ImageIO

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-28990:Jiri Ha氏、Arni Hardarson氏

IOHIDFamily

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:攻撃者にアプリを突然終了される可能性がある。

説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2026-28992:Johnny Franks氏(@zeroxjf)

IOHIDFamily

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリがカーネルメモリのレイアウトを判断できる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2026-28943:Google Threat Analysis Group

IOKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-28969:Mihalis Haatainen氏、Ari Hawking氏、Ashish Kunwar氏

IOSurfaceAccelerator

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2026-43655:Somair Ansar氏および匿名の研究者

Kernel

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリがカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-43654:Vaagn Vardanian氏、Nathaniel Oh氏(@calysteon)

Kernel

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:入力検証を強化することで、バッファオーバーフローに対処しました。

CVE-2026-28897:popku1337氏、STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Robert Tran氏、Aswin kumar Gokulakannan氏

Kernel

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2026-28972:STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)

Kernel

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2026-28986:Chris Betz氏、Talence SecurityのTristan Madani氏(@TristanInSec)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)

Kernel

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリが重要なカーネル状態を漏洩させる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2026-28987:Dhiyanesh Selvaraj氏(@redroot97)

LaunchServices

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。

説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2026-28983:Ruslan Dautov氏

mDNSResponder

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-43653:Atul R V氏

mDNSResponder

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2026-28985:Omar Cerrito氏

mDNSResponder

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-43668:Anton Pakhunov氏、Ricardo Prado氏

mDNSResponder

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2026-43666:Ian van der Wurff氏(ian.nl)

Model I/O

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-28940:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)

SceneKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:リモート攻撃者にアプリを突然終了される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28846:Peter Malone氏

Spotlight

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。

CVE-2026-28974:HexensのAndy Koo氏(@andykoo)

Storage

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2026-28996:Alex Radocea氏

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:ロジックを改良し、検証の脆弱性に対処しました。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:入力検証を強化することで、この問題に対処しました。

WebKit Bugzilla:308675

CVE-2026-28907:Cantina

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:307669

CVE-2026-43658:Do Young Park氏

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:308545

CVE-2026-28905:Yuhao Hu氏、Yuanming Lai氏、Chenggang Wu氏、Zhe Wang氏

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY氏(@DarkNavyOrg)、TrendAI Zero Day Initiativeに協力する匿名の研究者、Daniel Rhea氏

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački氏

WebKit Bugzilla:310880

CVE-2026-28955:TrendAI Zero Day Initiativeに協力するwac氏およびKookhwan Lee氏

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki氏(iVerify.io)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi氏

WebKit Bugzilla:309861

CVE-2026-28902:Talence SecurityのTristan Madani氏(@TristanInSec)、Nathaniel Oh氏(@calysteon)

WebKit Bugzilla:310207

CVE-2026-28901:Aisle offensive security research team(Joshua Rogers氏、Luigino Camastra氏、Igor Morgenstern氏、Guido Vranken氏)、Maher Azzouzi氏、Calif.ioのNgan Nguyen氏

WebKit Bugzilla:311631

CVE-2026-28913:匿名の研究者

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:313939

CVE-2026-28883:kwak kiyong氏/kakaogames

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich氏

WebKit

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:310234

CVE-2026-28947:dr3dd氏

WebKit Bugzilla:312180

CVE-2026-28942:Claude/Anthropicに協力するMilad Nasr氏およびNicholas Carlini氏

Wi-Fi

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工したWi-Fiパケットを使ってサービス運用妨害を仕掛けてくる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-28994:Alex Radocea氏

zlib

対象:Apple TV HDおよびApple TV 4K(すべてのモデル)

影響:悪意を持って作成されたWebサイトにアクセスすると、重要なデータが漏洩する可能性がある。

説明:検証を強化することで、情報漏洩に対処しました。

CVE-2026-28920:Google Project ZeroのBrendon Tiszka氏

ご協力いただいたその他の方々

App Intents

Mikael Kinnman氏のご協力に感謝いたします。

Apple Account

Iván Savransky氏、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)のご協力に感謝いたします。

AuthKit

Gongyu Ma氏(@Mezone0)のご協力に感謝いたします。

CoreUI

Mustafa Calap氏のご協力に感謝いたします。

ICU

匿名の研究者のご協力に感謝いたします。

Kernel

Ryan Hileman氏(Xint Code(xint.io)経由で報告)、Suresh Sundaram氏、匿名の研究者のご協力に感謝いたします。

Libnotify

Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。

mDNSResponder

Jason Grove氏のご協力に感謝いたします。

Siri

Yoav Magid氏のご協力に感謝いたします。

WebKit

Vitaly Simonovich氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: