Over de beveiligingsinhoud van tvOS 18.4

In dit document wordt de beveiligingsinhoud van tvOS 18.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

tvOS 18.4

Releasedatum: 31 maart 2025

AirDrop

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk willekeurige bestandsmetadata lezen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-24097: Ron Masas van BREAKPOINT.SH

Audio

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-24244: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

Audio

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-24243: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

Calendar

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het afspelen van een kwaadaardig audiobestand kan mogelijk leiden tot het onverwacht beëindigen van apps

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2025-24230: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreMedia

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: dit probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-24211: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreMedia

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-24190: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

CoreMedia Playback

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadwillige app kan mogelijk toegang krijgen tot privégegevens

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) van Microsoft en een anonieme onderzoeker

CoreText

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2025-24182: Hossein Lotfi (@hosselot) van het Zero Day Initiative van Trend Micro

curl

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een probleem met invoervalidatie is verholpen

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over het probleem en de CVE-ID naar cve.org.

CVE-2024-9681

Foundation

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door de logboekregistratie op te schonen

CVE-2025-30447: LFY@secsys van Fudan University

ImageIO

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het parseren van een afbeelding kan mogelijk leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een logicaprobleem is verholpen door een verbeterde behandeling van fouten.

CVE-2025-24210: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Kernel

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadaardige app kan mogelijk pogingen doen om de toegangscode in te voeren op een vergrendeld apparaat, waardoor een steeds langere tijdvertraging wordt veroorzaakt na 4 mislukte pogingen

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een probleem met invoervalidatie is verholpen

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over het probleem en de CVE-ID naar cve.org.

CVE-2024-48958

libnetcore

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-24194: een anonieme onderzoeker

libxml2

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het parseren van een bestand kan het onverwacht beëindigen van de app veroorzaken

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over het probleem en de CVE-ID naar cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2025-24178: een anonieme onderzoeker

libxpc

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk bestanden verwijderen waarvoor deze geen bevoegdheid heeft

Beschrijving: dit probleem is verholpen door verbeterde verwerking van symlinks.

CVE-2025-31182: Alex Radocea en Dave G. van Supernetworks, 风沐云烟 (@binary_fmyy) en Minghao Lin (@Y1nKoc)

libxpc

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2025-24238: een anonieme onderzoeker

NetworkExtension

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan mogelijk de geïnstalleerde apps van een gebruiker inventariseren

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2025-30426: Jimmy

Power Services

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2025-24173: Mickey Jin (@patch1t)

Security

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een externe gebruiker kan een denial-of-service veroorzaken

Beschrijving: een validatieprobleem is verholpen door verbeterde logica.

CVE-2025-30471: Bing Shi, Wenchao Li en Xiaolong Bai van Alibaba Group, Luyi Xing van Indiana University Bloomington

Share Sheet

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadaardige app kan mogelijk de systeemmelding op het toegangsscherm sluiten waarin wordt gemeld dat een opname is gestart

Beschrijving: dit probleem is verholpen door verbeterde toegangsbeperkingen.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Siri

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde beperking van gegevenscontainertoegang.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door inhoud van tekstvelden niet vast te leggen.

CVE-2025-24214: Kirin (@Pwnrin)

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong en een anonieme onderzoeker

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker van ParagonERP

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een type confusion-probleem kan mogelijk leiden tot het beschadigen van het geheugen

Beschrijving: dit probleem is verholpen door verbeterde verwerking van floats.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) en een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Beschikbaar voor: Apple TV HD en Apple TV 4K (alle modellen)

Impact: een kwaadaardige website kan gebruikers in de privémodus van Safari volgen

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 286580

CVE-2025-30425: een anonieme onderzoeker

Aanvullende erkenning

Accounts

Met dank aan Bohdan Stasiuk (@bohdan_stasiuk) voor de hulp.

Apple Account

Met dank aan Byron Fecho voor de hulp.

Audio

Met dank aan Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative voor de hulp.

Find My

Met dank aan 神罚(@Pwnrin) voor de hulp.

Foundation

Met dank aan Jann Horn van Google Project Zero voor zijn hulp.

Handoff

Met dank aan Kirin en FlowerCode voor de hulp.

HearingCore

Met dank aan Kirin@Pwnrin en LFY@secsys van Fudan University voor de hulp.

ImageIO

Met dank aan D4m0n voor de hulp.

Photos

Met dank aan Bistrit Dahal voor de hulp.

Sandbox Profiles

Met dank aan Benjamin Hornbeck voor de hulp.

SceneKit

Met dank aan Marc Schoenefeld, Dr. rer. nat. voor de hulp.

Security

Met dank aan Kevin Jones (GitHub) voor de hulp.

Siri

Met dank aan Lyutoon voor de hulp.

WebKit

Met dank aan Gary Kwong, P1umer (@p1umer) en Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang en Daoyuan Wu van HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) van VXRL, Wong Wai Kin, Dongwei Xiao en Shuai Wang van HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) van VXRL., Xiangwei Zhang van Tencent Security YUNDING LAB, 냥냥, en een anonieme onderzoeker voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: