Acerca dos conteúdos de segurança do tvOS 26.5

Este documento descreve os conteúdos de segurança do tvOS 26.5.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes estão listados na página Lançamentos de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

tvOS 26.5

Data de lançamento: 11 de maio de 2026

Accelerate

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá causar uma recusa de serviço

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

APFS

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2026-28959: Dave G.

App Intents

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app maliciosa poderá conseguir infringir a sandbox

Descrição: foi resolvido um problema de lógica através de restrições melhoradas.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) para a Reverse Society

AppleJPEG

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de uma imagem criada com intuito malicioso poderá causar uma recusa de serviço

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2026-1837

AppleJPEG

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de um ficheiro multimédia criado com intuito malicioso poderá provocar o encerramento inesperado da app ou corromper a memória do processo

Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada da entrada.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de um fluxo de áudio num ficheiro multimédia criado com intuito malicioso poderá terminar o processo

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2026-39869: David Ige da Beryllium Security

CoreSymbolication

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: a análise de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado de uma app

Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.

CVE-2026-28918: Niels Hofmans, Anónimo em colaboração com a TrendAI Zero Day Initiative

ImageIO

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de uma imagem criada com intuito malicioso por corromper a memória de processamento

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através do processamento melhorado da memória.

CVE-2026-43661: um investigador anónimo

ImageIO

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app

Descrição: o problema foi resolvido através de verificações melhoradas dos limites.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de uma imagem criada com intuito malicioso por corromper a memória de processamento

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2026-28990: Jiri Ha, Arni Hardarson

IOHIDFamily

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante poderá conseguir provocar o encerramento inesperado de apps

Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir determinar o esquema de memória do kernel

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou ler a memória do kernel

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.

CVE-2026-43655: Somair Ansar e um investigador anónimo

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir divulgar a memória do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um utilizador local poderá conseguir provocar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada da entrada.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) do STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema ou escrever na memória do kernel

Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.

CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) do STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: foi resolvida uma condição de disputa através de validação adicional.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) da Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir divulgar o estado confidencial do kernel

Descrição: foi resolvido um problema de registo com uma redação de dados melhorada.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante remoto poderá conseguir provocar uma recusa de serviço

Descrição: foi resolvido um problema de confusão de tipos através de verificações melhoradas.

CVE-2026-28983: Ruslan Dautov

mDNSResponder

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante na rede local poderá conseguir causar uma negação de serviço

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2026-43653: Atul R V

mDNSResponder

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante na rede local poderá conseguir causar uma negação de serviço

Descrição: foi resolvido um problema de desreferenciação do indicador nulo através da validação melhorada da entrada.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante na rede local poderá conseguir causar uma negação de serviço

Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de uma imagem criada com intuito malicioso por corromper a memória de processamento

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2026-28940: Michael DePlante (@izobashi) da TrendAI Zero Day Initiative

SceneKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante remoto poderá conseguir provocar o encerramento inesperado da app

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer através da verificação melhorada dos limites.

CVE-2026-28846: Peter Malone

Spotlight

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá causar uma recusa de serviço

Descrição: este problema foi resolvido através de verificações melhoradas para impedir ações não autorizadas.

CVE-2026-28974: Andy Koo (@andykoo) da Hexens

Storage

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvida uma condição de disputa através de validação adicional.

CVE-2026-28996: Alex Radocea

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá impedir que a política de segurança de conteúdos seja aplicada

Descrição: foi resolvido um problema de validação através da lógica melhorada.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá impedir que a política de segurança de conteúdos seja aplicada

Descrição: o problema foi resolvido através da validação melhorada da entrada.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no Safari

Descrição: o problema foi resolvido através do processamento da memória melhorado.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: o problema foi resolvido através do processamento da memória melhorado.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu e Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), Anónimo em colaboração com a TrendAI Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac e Kookhwan Lee em colaboração com a TrendAI Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) da Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Equipa de investigação de segurança da Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern e Guido Vranken), Maher Azzouzi, Ngan Nguyen da Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: investigador anónimo

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: o problema foi resolvido através da validação melhorada da entrada.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no Safari

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) através da gestão melhorada da memória.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr e Nicholas Carlini com Claude, Anthropic

Wi-Fi

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: um atacante com uma posição privilegiada na rede poderá conseguir efetuar um ataque de recusa de serviço com pacotes de Wi-Fi manipulados

Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.

CVE-2026-28994: Alex Radocea

zlib

Disponível para: Apple TV HD e Apple TV 4K (todos os modelos)

Impacto: aceder a um site criado com intuito malicioso poderá provocar a divulgação de dados confidenciais

Descrição: uma fuga de informações foi resolvida com validação adicional.

CVE-2026-28920: Brendon Tiszka do Google Project Zero

Agradecimentos adicionais

App Intents

Gostaríamos de agradecer a Mikael Kinnman pela sua colaboração.

Apple Account

Gostaríamos de agradecer a Iván Savransky, YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab pela sua colaboração.

AuthKit

Gostaríamos de agradecer a Gongyu Ma (@Mezone0) pela sua colaboração.

CoreUI

Gostaríamos de agradecer a Mustafa Calap pela sua colaboração.

ICU

Gostaríamos de agradecer a um investigador anónimo pela sua colaboração.

Kernel

Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io), Suresh Sundaram, um investigador anónimo pela sua colaboração.

Libnotify

Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela sua colaboração.

mDNSResponder

Gostaríamos de agradecer a Jason Grove pela sua colaboração.

Siri

Gostaríamos de agradecer a Yoav Magid pela sua colaboração.

WebKit

Gostaríamos de agradecer a Vitaly Simonovich pela sua colaboração.

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: