Obsah zabezpečenia v systéme tvOS 18.4
V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 18.4.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
tvOS 18.4
Dátum vydania: 31. marca 2025
AirDrop
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná čítať ľubovoľné metaúdaje
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2025-24097: Ron Masas z BREAKPOINT.SH
Audio
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-24244: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
Audio
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-24243: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
Calendar
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Prehrávanie audiosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-24230: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
CoreMedia
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie videa vytvoreného so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo poškodeniu pamäte procesu.
Popis: Tento problém bol vyriešený vylepšením spracovania pamäte.
CVE-2025-24211: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
CoreMedia
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie videa vytvoreného so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo poškodeniu pamäte procesu.
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-24190: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
CoreMedia Playback
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným informáciám
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) zo spoločnosti Microsoft a anonymný výskumník
CoreText
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2025-24182: Hossein Lotfi (@hosselot) z projektu Zero Day Initiative spoločnosti Trend Micro
curl
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Riešil sa problém s overovaním vstupov
Popis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a identifikátore CVE-ID nájdete na lokalite cve.org.
CVE-2024-9681
Foundation
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vyčistením protokolovania.
CVE-2025-30447: LFY@secsys z Univerzity Fudan
ImageIO
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Rozbor obrázka môže viesť k odhaleniu informácií o používateľovi
Popis: Dochádzalo k logickej chybe, ktorá bola vyriešená vylepšením spracovania chýb.
CVE-2025-24210: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Kernel
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka so škodlivým kódom sa môže pokúšať o zadanie prístupového kódu na uzamknutom zariadení, a tak po 4 zlyhaniach spôsobiť narastajúce časové oneskorenie
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol
libarchive
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Riešil sa problém s overovaním vstupov
Popis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a identifikátore CVE-ID nájdete na lokalite cve.org.
CVE-2024-48958
libnetcore
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-24194: Anonymný výskumník
libxml2
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky
Popis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a identifikátore CVE-ID nájdete na lokalite cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2025-24178: anonymný výskumník
libxpc
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie
Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2025-31182: Alex Radocea a Dave G. z tímu Supernetworks, 风沐云烟(@binary_fmyy) a Minghao Lin(@Y1nKoc)
libxpc
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dosah: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-24238: Anonymný výskumník
NetworkExtension
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná vymenovať nainštalované apky používateľa
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2025-30426: Jimmy
Power Services
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2025-24173: Mickey Jin (@patch1t)
Security
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dosah: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai zo skupiny Alibaba Group, Luyi Xing z Indiana University Bloomington
Share Sheet
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka so škodlivým kódom môže byť schopná zrušiť systémové oznámenie na uzamknutej obrazovke, že sa spustilo nahrávanie.
Popis: Tento problém bol vyriešený vylepšením obmedzení prístupu.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Siri
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Problém bol vyriešený vylepšením obmedzenia prístupu k dátovému kontajneru.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Problém s ochranou súkromia bol vyriešený neprotokolovaním obsahu textových polí.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong a anonymný výskumník
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z tímu ParagonERP
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Problém so zámenou typu môže viesť k poškodeniu pamäte
Popis: Tento problém bol vyriešený vylepšením spracovania floatov.
WebKit Bugzilla: 286694
CVE-2025-24213: Bezpečnostný tím Google V8 Security Team
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) a anonymný výskumník
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu prehliadača Safari
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)
Dosah: Webová stránka so škodlivým kódom môže byť schopná sledovať používateľov v režime anonymného prezerania v Safari
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 286580
CVE-2025-30425: Anonymný výskumník
Ďalšie poďakovanie
Accounts
Poďakovanie za pomoc si zaslúži Bohdan Stasiuk (@bohdan_stasiuk).
Apple Account
Poďakovanie za pomoc si zaslúži Byron Fecho.
Audio
Poďakovanie za pomoc si zaslúži Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro.
Find My
Poďakovanie za pomoc si zaslúži 神罚(@Pwnrin).
Foundation
Poďakovanie za pomoc si zaslúži Jann Horn z tímu Google Project Zero.
Handoff
Poďakovanie za pomoc si zaslúžia Kirin (@) a FlowerCode.
HearingCore
Poďakovanie za pomoc si zaslúžia Kirin@Pwnrin a LFY@secsys z Univerzity Fudan.
ImageIO
Poďakovanie za pomoc si zaslúži D4m0n.
Fotky
Poďakovanie za pomoc si zaslúži Bistrit Dahal.
Sandbox Profiles
Poďakovanie za pomoc si zaslúži Benjamin Hornbeck.
SceneKit
Poďakovanie za pomoc si zaslúži Marc Schoenefeld, Dr. rer. nat .
Security
Poďakovanie za pomoc si zaslúži Kevin Jones (GitHub).
Siri
Poďakovanie za pomoc si zaslúži Lyutoon.
WebKit
Poďakovanie za pomoc si zaslúžia Gary Kwong, P1umer (@p1umer) a Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z projektu HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) zo spoločnosti VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z projektu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) zo spoločnosti VXRL., Xiangwei Zhang zo spoločnosti Tencent Security YUNDING LAB, 냥냥, a anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.