Obsah zabezpečenia v systéme tvOS 18.4

V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 18.4.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

tvOS 18.4

Dátum vydania: 31. marca 2025

AirDrop

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná čítať ľubovoľné metaúdaje

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24097: Ron Masas z BREAKPOINT.SH

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s dereferenciou nulového smerníka, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-31202: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Neoverený používateľ v rovnakej sieti ako prihlásený Mac by mu mohol posielať príkazy AirPlay bez spárovania

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-24271: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť únik citlivých používateľských informácií

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2025-24270: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže byť schopný poškodiť pamäť procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-24252: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže spôsobiť neočakávané ukončenie apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže byť schopný obísť pravidlá autentifikácie

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-24206: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-30445: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

Audio

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná obísť funkciu zabezpečenia ASLR

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-43205: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 29. júla 2025

Audio

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24244: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Audio

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24243: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

Calendar

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Prehrávanie audiosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24230: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreGraphics

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-31196: wac v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 28. mája 2025

CoreMedia

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24211: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24190: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreMedia Playback

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft a anonymný výskumník

CoreText

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-24182: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro

CoreUtils

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v lokálnej sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2025-31203: Uri Katz (Oligo Security)

Dátum pridania záznamu: 28. apríla 2025

curl

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Riešil sa problém s overovaním vstupov

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a identifikátore CVE-ID nájdete na cve.org.

CVE-2024-9681

Foundation

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vyčistením protokolovania.

CVE-2025-30447: LFY@secsys z Fudan University

ImageIO

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Rozbor obrázka môže viesť k odhaleniu informácií o používateľovi

Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.

CVE-2025-24210: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Kernel

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka so škodlivým kódom sa môže pokúšať o zadanie prístupového kódu na uzamknutom zariadení, a tak po 4 zlyhaniach spôsobiť narastajúce časové oneskorenie.

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Riešil sa problém s overovaním vstupov

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a identifikátore CVE-ID nájdete na cve.org.

CVE-2024-48958

libnetcore

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24194: Anonymný výskumník

libxml2

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dosah: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a identifikátore CVE-ID nájdete na cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2025-24178: Anonymný výskumník

libxpc

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.

CVE-2025-31182: Alex Radocea a Dave G. z tímu Supernetworks, 风沐云烟 (@binary_fmyy) a Minghao Lin (@Y1nKoc)

libxpc

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24238: Anonymný výskumník

NetworkExtension

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-30426: Jimmy

Power Services

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2025-24173: Mickey Jin (@patch1t)

Security

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai zo skupiny Alibaba Group, Luyi Xing z Indiana University Bloomington

Share Sheet

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka so škodlivým kódom môže byť schopná zrušiť systémové oznámenie na uzamknutej obrazovke, že sa spustilo nahrávanie.

Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Siri

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém bol vyriešený vylepšením obmedzenia prístupu k dátovému kontajneru.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Opis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Problém s ochranou súkromia bol vyriešený neprotokolovaním obsahu textových polí.

CVE-2025-24214: Kirin (@Pwnrin)

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong a anonymný výskumník

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker z tímu ParagonERP

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) a anonymný výskumník

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Webová stránka so škodlivým kódom môže byť schopná sledovať používateľov v režime anonymného prezerania v Safari

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 286580

CVE-2025-30425: Anonymný výskumník

Ďalšie poďakovanie

Accounts

Poďakovanie za pomoc si zaslúži Bohdan Stasiuk (@bohdan_stasiuk).

AirPlay

Poďakovanie za pomoc si zaslúži Uri Katz (Oligo Security).

Dátum pridania záznamu: 28. apríla 2025

Apple Account

Poďakovanie za pomoc si zaslúži Byron Fecho.

Find My

Poďakovanie za pomoc si zaslúži 神罚 (@Pwnrin).

Foundation

Poďakovanie za pomoc si zaslúži Jann Horn z tímu Google Project Zero.

Handoff

Poďakovanie za pomoc si zaslúžia Kirin a FlowerCode.

HearingCore

Poďakovanie za pomoc si zaslúžia Kirin@Pwnrin a LFY@secsys z univerzity Fudan.

ImageIO

Poďakovanie za pomoc si zaslúži D4m0n.

Photos

Poďakovanie za pomoc si zaslúži Bistrit Dahal.

Sandbox Profiles

Poďakovanie za pomoc si zaslúži Benjamin Hornbeck.

SceneKit

Poďakovanie za pomoc si zaslúži Marc Schoenefeld, Dr. rer. nat.

Security

Poďakovanie sa pomoc si zaslúži Kevin Jones (GitHub).

Siri

Poďakovanie za pomoc si zaslúži Lyutoon.

WebKit

Poďakovanie za pomoc si zaslúžia Gary Kwong, P1umer (@p1umer) a Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z tímu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z tímu VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z tímu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z tímu VXRL., Xiangwei Zhang z tímu Tencent Security YUNDING LAB, 냥냥 a anonymný výskumník.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: