Despre conținutul de securitate din tvOS 26.4

Acest document descrie conținutul de securitate din tvOS 26.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.

tvOS 26.4

Lansare: 24 martie 2026

802.1X

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2026-28865: Héloïse Gollier și Mathy Vanhoef (KU Leuven)

Audio

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-28879: Justin Cohen de la Google

Audio

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un atacator ar putea cauza închiderea neașteptată a aplicației

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea tratării memoriei.

CVE-2026-28822: Jex Amro

CoreMedia

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea unui flux audio dintr-un fișier media creat în mod rău intenționat poate opri procesul

Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2026-20690: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative

CoreUtils

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un utilizator cu poziție privilegiată în rețea poate cauza refuzarea serviciului (DoS)

Descriere: a fost rezolvată o problemă de anulare a referinței pentru pointerul nul cu îmbunătățirea validării.

CVE-2026-28886: Etienne Charron (Renault) și Victoria Martini (Renault)

Crash Reporter

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator

Descriere: o problemă de confidențialitate a fost remediată prin eliminarea datelor sensibile.

CVE-2026-28878: Zhongcheng Li de la IES Red Team

curl

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: a existat o problemă în curl care putea avea ca rezultat trimiterea neintenționată de informații sensibile prin intermediul unei conexiuni incorecte

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-14524

GeoServices

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o scurgere de informații a fost remediată prin validare suplimentare.

CVE-2026-28870: XiguaSec

ImageIO

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: Procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației

Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.

CVE-2025-64505

Kernel

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: această problemă a fost rezolvată prin îmbunătățirea autentificării.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2026-20687: Johnny Franks (@zeroxjf)

libxpc

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2026-28882: Ilias Morad (A2nkF) de la Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Sandbox Profiles

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: este posibil ca o aplicație să poată amprenta utilizatorul

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2026-28863: Gongyu Ma (@Mezone0)

UIFoundation

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: a fost rezolvată o problemă de depășire a stivei alocate prin îmbunătățirea validării intrării.

CVE-2026-28852: Caspian Tarafdar

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponibilitate pentru: Apple TV HD și Apple TV 4K (toate modelele)

Impact: un site web rău intenționat poate să proceseze conținut web restricționat în afara din afara sandboxului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

Alte mențiuni

AirPort

Dorim să le mulțumim Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari și Omid Rezaii pentru asistența acordată.

Bluetooth

Dorim să-i mulțumim lui Hamid Mahmoud pentru asistența acordată.

Captive Network

Dorim să îi mulțumim lui Kun Peeks (@SwayZGl1tZyyy) pentru asistența acordată.

CoreUI

Dorim să-i mulțumim lui Peter Malone pentru asistența acordată.

Find My

Dorim să-i mulțumim lui Salemdomain pentru asistența acordată.

GPU Drivers

Dorim să-i mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.

ICU

Dorim să-i mulțumim lui Jian Lee (@speedyfriend433) pentru asistența acordată.

Kernel

Dorim să le mulțumim lui DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de la Fuzzinglabs, Patrick Ventuzelo de la Fuzzinglabs, Robert Tran și Suresh Sundaram pentru asistența acordată.

libarchive

Dorim să le mulțumim lui Andreas Jaegersberger și Ro Achterberg de la Nosebeard Labs și lui Arni Hardarson pentru asistența acordată.

libc

Dorim să-i mulțumim lui Vitaly Simonovich pentru asistența acordată.

Libnotify

Dorim să-i mulțumim lui Ilias Morad (@A2nkF_) pentru asistența acordată.

LLVM

Dorim să-i mulțumim lui Nathaniel Oh (@calysteon) pentru asistența acordată.

Messages

Dorim să-i mulțumim lui JZ pentru asistența acordată.

MobileInstallation

Dorim să îi mulțumim lui Gongyu Ma (@Mezone0) pentru asistență.

ppp

Dorim să îi mulțumim lui Dave G. pentru asistența acordată.

Quick Look

Dorim să le mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) și unui cercetător anonim pentru asistența acordată.

Safari

Dorim să le mulțumim lui @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair pentru asistența acordată.

Shortcuts

Dorim să le mulțumim lui Waleed Barakat (@WilDN00B) și Paul Montgomery (@nullevent) pentru asistența acordată.

Siri

Dorim să le mulțumim lui Anand Mallaya, consultant tehnic, Anand Mallaya și colaboratorilor, Harsh Kirdolia, Hrishikesh Parmar de la Self-Employed pentru asistența acordată.

Spotlight

Dorim să le mulțumim lui Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group și Zack Tickman pentru asistența acordată.

Time Zone

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Safran Mumbai India pentru asistența acordată.

UIKit

Dorim să le mulțumim lui AEC, Abhay Kailasia (@abhay_kailasia) de la Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Departamentul Forțelor Navale ale SUA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 și incredincomp pentru asistența acordată.

Wallet

Dorim să îi mulțumim lui Zhongcheng Li de la IES Red Team din cadrul ByteDance pentru asistența acordată.

Web Extensions

Dorim să le mulțumim lui Carlos Jeurissen și Rob Wu (robwu.nl) pentru asistența acordată.

WebKit

Dorim să-i mulțumim lui Vamshi Paili pentru asistența acordată.

WebKit Process Model

Dorim să-i mulțumim lui Joseph Semaan pentru asistența acordată.

Wi-Fi

Dorim să le mulțumim lui Kun Peeks (@SwayZGl1tZyyy) și unui cercetător anonim pentru asistența acordată.

Wi-Fi Connectivity

Dorim să-i mulțumim lui Alex Radocea de la Supernetworks, Inc pentru asistența acordată.

Widgets

Dorim să le mulțumim lui Marcel Voß, Mitul Pranjay și Serok Çelik pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: