Sobre o conteúdo de segurança do tvOS 26
Este documento descreve o conteúdo de segurança do tvOS 26.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
tvOS 26
Lançamento em 15 de setembro de 2025
Apple Neural Engine
Disponível para: Apple TV 4K (2ª geração e posterior)
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43344: pesquisador anônimo
AppleMobileFileIntegrity
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43346: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Audio
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app malicioso pode ler a memória do kernel
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Entrada adicionada em 3 de novembro de 2025
Bluetooth
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2025-43354: Csaba Fitzl (@theevilbit) da Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) da Kandji
CloudKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode conseguir capturar a impressão digital do usuário
Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.
CVE-2025-43323: Yinyi Wu (@_3ndy1) do Dawn Security Lab da JD.com, Inc
Entrada adicionada em 3 de novembro de 2025
CoreAudio
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: processar um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de apps
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43349: @zlluny em parceria com a Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
CVE-2025-43372: 이동하 (Lee Dong Ha) do SSA Lab
IOHIDFamily
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31255: Csaba Fitzl (@theevilbit) da Kandji
Kernel
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um soquete de servidor UDP vinculado a uma interface local pode se tornar vinculado a todas as interfaces
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-43359: Viktor Oreshkin
Kernel
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.
CVE-2025-43345: Mickey Jin (@patch1t)
Entrada adicionada em 3 de novembro de 2025
MobileStorageMounter
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-43355: Dawuge da Shuffle Team
Sandbox
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um app pode conseguir sair de sua área restrita
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-43329: pesquisador anônimo
SQLite
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: o processamento de um arquivo pode causar corrupção da memória
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-6965
System
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um problema na validação de entradas foi resolvido
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um site pode acessar informações do sensor sem o consentimento do usuário
Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 296490
CVE-2025-43343: pesquisador anônimo
WebKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 296042
CVE-2025-43342: pesquisador anônimo
WebKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 293895
CVE-2025-43419: Ignacio Sanmillan (@ulexec)
Entrada adicionada em 3 de novembro de 2025
WebKit
Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)
Impacto: um invasor remoto pode visualizar consultas DNS vazadas com a Retransmissão Privada ativada
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 295943
CVE-2025-43376: Mike Cardwell do grepular.com, Bob Lord
Entrada adicionada em 3 de novembro de 2025
Outros reconhecimentos
Accounts
Gostaríamos de agradecer a 要乐奈 pela ajuda.
AuthKit
Gostaríamos de agradecer a Rosyna Keller, da Totally Not Malicious Software, pela ajuda.
CFNetwork
Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.
Core Bluetooth
Gostaríamos de agradecer a Leon Böttger pela ajuda.
Entrada adicionada em 3 de novembro de 2025
CoreMedia
Gostaríamos de agradecer a Noah Gregory (wts.dev) pela ajuda.
darwinOS
Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.
Foundation
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.
ImageIO
Gostaríamos de agradecer a DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) da Enki WhiteHat pela ajuda.
Kernel
Gostaríamos de agradecer a Yepeng Pan e ao Prof. Dr. Christian Rossow pela ajuda.
libc
Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.
libpthread
Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.
libxml2
Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.
mDNSResponder
Gostaríamos de agradecer a Barrett Lyon pela ajuda.
MediaRemote
Gostaríamos de agradecer a Dora Orak pela ajuda.
Sandbox Profiles
Gostaríamos de agradecer a Rosyna Keller, da Totally Not Malicious Software, pela ajuda.
Transparency
Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog), 要乐奈 pela ajuda.
WebKit
Gostaríamos de agradecer a Matthew Liang pela ajuda.
Entrada atualizada em 3 de novembro de 2025
Wi-Fi
Gostaríamos de agradecer a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit), da Kandji, Noah Gregory (wts.dev), Wojciech Regula, do SecuRing (wojciechregula.blog), um pesquisador anônimo, pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.