Om sikkerhetsinnholdet i tvOS 18.4
Dette dokumentet beskriver sikkerhetsinnholdet i tvOS 18.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
tvOS 18.4
Utgitt 31. mars 2025
AirDrop
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan utilsiktet lese filmetadata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2025-24097: Ron Masas hos BREAKPOINT.SH
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.
CVE-2025-31202: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En ikke-autentisert bruker på samme nettverk som en pålogget Mac kan sende den AirPlay-kommandoer uten sammenkobling
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2025-24271: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan lekke sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2025-24270: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan skade prosessminne
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2025-24252: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan omgå autentiseringspolicy
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-24206: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
AirPlay
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan forårsake uventet avslutning av en app.
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2025-30445: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
Audio
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan være i stand til å omgå ASLR
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2025-43205: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Oppføring lagt til 29. juli 2025
Audio
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24244: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Audio
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24243: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
Calendar
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Avspilling av en skadelig lydfil kan føre til uventet avslutning av en app
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24230: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreGraphics
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2025-31196: wac i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 28. mai 2025
CoreMedia
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2025-24211: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24190: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreMedia Playback
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) hos Microsoft og en anonym forsker
CoreText
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24182: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative
CoreUtils
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En angriper på det lokale nettverket kan forårsake tjenestenekt
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2025-31203: Uri Katz (Oligo Security)
Oppføring lagt til 28. april 2025
curl
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-9681
Foundation
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst ved å rense loggføring
CVE-2025-30447: LFY@secsys ved Fudan University
ImageIO
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av et bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2025-24210: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En skadelig app kan forsøke å skrive inn passord på en låst enhet og dermed forårsake eskalerende forsinkelser etter 4 feil
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-48958
libnetcore
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av skadelig nettinnhold kan føre til at prosessminne avsløres
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24194: en anonym forsker
libxml2
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24178: en anonym forsker
libxpc
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2025-31182: Alex Radocea og Dave G. hos Supernetworks, 风沐云烟(@binary_fmyy) og Minghao Lin(@Y1nKoc)
libxpc
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få opphøyde rettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2025-24238: en anonym forsker
NetworkExtension
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-30426: Jimmy
Power Services
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Security
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai ved Alibaba Group, Luyi Xing ved Indiana University Bloomington
Share Sheet
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En skadelig app kan avvise systemvarslingen på Låst skjerm om at et opptak ble startet
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Siri
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst ved ikke å loggføre innhold i tekstfelt.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong og en anonym forsker
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker hos ParagonERP
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) og en anonym forsker
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tilgjengelig for: Apple TV HD og Apple TV 4K (alle modeller)
Virkning: Et skadelig nettsted kan spore brukere i privat Safari-nettlesermodus
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 286580
CVE-2025-30425: en anonym forsker
Ytterligere anerkjennelser
Accounts
Vi vil gjerne takke Bohdan Stasiuk (@bohdan_stasiuk) for hjelpen.
AirPlay
Vi vil gjerne takke Uri Katz, (Oligo Security) for hjelpen.
Oppføring lagt til 28. april 2025
Apple Account
Vi vil gjerne takke Byron Fecho for hjelpen.
Find My
Vi vil gjerne takke 神罚(@Pwnrin) for hjelpen.
Foundation
Vi vil gjerne takke Jann Horn hos Google Project Zero for hjelpen.
Handoff
Vi vil gjerne takke Kirin og FlowerCode for hjelpen.
HearingCore
Vi vil gjerne takke Kirin@Pwnrin og LFY@secsys ved Fudan University for hjelpen.
ImageIO
Vi vil gjerne takke D4m0n for hjelpen.
Photos
Vi vil gjerne takke Bistrit Dahal for hjelpen.
Sandbox Profiles
Vi vil gjerne takke Benjamin Hornbeck for hjelpen.
SceneKit
Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.
Security
Vi vil gjerne takke Kevin Jones (GitHub) for hjelpen.
Siri
Vi vil gjerne takke Lyutoon for hjelpen.
WebKit
Vi vil gjerne takke Gary Kwong, P1umer (@p1umer) og Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang og Daoyuan Wu hos HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) hos VXRL, Wong Wai Kin, Dongwei Xiao og Shuai Wang hos HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) hos VXRL., Xiangwei Zhang hos Tencent Security YUNDING LAB, 냥냥 og en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.