Despre conținutul de securitate din tvOS 26.4
Acest document descrie conținutul de securitate din tvOS 26.4.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.
tvOS 26.4
Lansare: 24 martie 2026
802.1X
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea
Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.
CVE-2026-28865: Héloïse Gollier și Mathy Vanhoef (KU Leuven)
Audio
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2026-28879: Justin Cohen de la Google
Audio
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un atacator ar putea cauza închiderea neașteptată a aplicației
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.
CVE-2026-28822: Jex Amro
CoreMedia
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea unui flux audio dintr-un fișier media creat în mod rău intenționat poate opri procesul
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2026-20690: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
CoreUtils
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un utilizator cu poziție privilegiată în rețea poate cauza refuzarea serviciului (DoS)
Descriere: a fost rezolvată o problemă de anulare a referinței pentru pointerul nul cu îmbunătățirea validării.
CVE-2026-28886: Etienne Charron (Renault) și Victoria Martini (Renault)
Crash Reporter
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator
Descriere: o problemă de confidențialitate a fost remediată prin eliminarea datelor sensibile.
CVE-2026-28878: Zhongcheng Li de la IES Red Team
curl
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: a existat o problemă în curl care putea avea ca rezultat trimiterea neintenționată de informații sensibile prin intermediul unei conexiuni incorecte
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2025-14524
GeoServices
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o scurgere de informații a fost remediată prin validare suplimentare.
CVE-2026-28870: XiguaSec
ImageIO
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: Procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2025-64505
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate scurge informații sensibile privind starea kernelului
Descriere: această problemă a fost rezolvată prin îmbunătățirea autentificării.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2026-28882: Ilias Morad (A2nkF) de la Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Sandbox Profiles
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: este posibil ca o aplicație să poată amprenta utilizatorul
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2026-28863: Gongyu Ma (@Mezone0)
UIFoundation
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: o aplicație poate provoca o refuzare a serviciului
Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.
CVE-2026-28852: Caspian Tarafdar
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)
Impact: un site web rău intenționat poate să proceseze conținut web restricționat în afara din afara sandboxului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
Alte mențiuni
AirPort
Dorim să le mulțumim Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari și Omid Rezaii pentru asistența acordată.
Bluetooth
Dorim să-i mulțumim lui Hamid Mahmoud pentru asistența acordată.
Captive Network
Dorim să îi mulțumim lui Kun Peeks (@SwayZGl1tZyyy) pentru asistența acordată.
CoreUI
Dorim să-i mulțumim lui Peter Malone pentru asistența acordată.
Find My
Dorim să-i mulțumim lui Salemdomain pentru asistența acordată.
GPU Drivers
Dorim să-i mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.
ICU
Dorim să-i mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.
Kernel
Dorim să le mulțumim lui DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de la Fuzzinglabs, Patrick Ventuzelo de la Fuzzinglabs, Robert Tran și Suresh Sundaram pentru asistența acordată.
libarchive
Dorim să le mulțumim lui Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs și lui Arni Hardarson pentru asistența acordată.
libc
Dorim să-i mulțumim lui Vitaly Simonovich pentru asistența acordată.
Libnotify
Dorim să-i mulțumim lui Ilias Morad (@A2nkF_) pentru asistența acordată.
LLVM
Dorim să-i mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.
Messages
Dorim să-i mulțumim lui JZ pentru asistența acordată.
MobileInstallation
Dorim să îi mulțumim lui Gongyu Ma (@Mezone0) pentru asistență.
ppp
Dorim să îi mulțumim lui Dave G. pentru asistența acordată.
Quick Look
Dorim să le mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) și unui cercetător anonim pentru asistența acordată.
Safari
Dorim să le mulțumim lui @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair pentru asistența acordată.
Shortcuts
Dorim să le mulțumim lui Waleed Barakat (@WilDN00B) și Paul Montgomery (@nullevent) pentru asistența acordată.
Siri
Dorim să le mulțumim lui Anand Mallaya, consultant tehnic, Anand Mallaya și colaboratorilor, Harsh Kirdolia, Hrishikesh Parmar de la Self-Employed pentru asistența acordată.
Spotlight
Dorim să le mulțumim lui Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group și Zack Tickman pentru asistența acordată.
Time Zone
Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Safran Mumbai India pentru asistența acordată.
UIKit
Dorim să le mulțumim lui AEC, Abhay Kailasia (@abhay_kailasia) de la Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Departamentul Forțelor Navale ale SUA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 și incredincomp pentru asistența acordată.
Wallet
Dorim să îi mulțumim lui Zhongcheng Li de la IES Red Team din cadrul ByteDance pentru asistența acordată.
Web Extensions
Dorim să le mulțumim lui Carlos Jeurissen și Rob Wu (robwu.nl) pentru asistența acordată.
WebKit
Dorim să-i mulțumim lui Vamshi Paili pentru asistența acordată.
WebKit Process Model
Dorim să-i mulțumim lui Joseph Semaan pentru asistența acordată.
Wi-Fi
Dorim să le mulțumim lui Kun Peeks (@SwayZGl1tZyyy) și unui cercetător anonim pentru asistența acordată.
Wi-Fi Connectivity
Dorim să-i mulțumim lui Alex Radocea de la Supernetworks, Inc pentru asistența acordată.
Widgets
Dorim să le mulțumim lui Marcel Voß, Mitul Pranjay și Serok Çelik pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.