Om säkerhetsinnehållet i tvOS 18.4
I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 18.4
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
tvOS 18.4
Släpptes 31 mars 2025
AirDrop
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan läsa opålitliga filers metadata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24097: Ron Masas på BREAKPOINT.SH
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2025-31202: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En obehörig användare på samma nätverk som en inloggad Mac kan skicka AirPlay-kommandon till den utan parkoppling
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-24271: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan läcka känslig användarinformation
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-24270: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan korrumpera processminnet
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2025-24252: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan kringgå autentiseringspolicyn
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24206: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2025-30445: Uri Katz (Oligo Security)
Lades till 28 april 2025
Audio
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan kringgå ASLR
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43205: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Lades till 29 juli 2025
Audio
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24244: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Audio
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24243: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Calendar
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Uppspelning av en skadlig ljudfil kanske kan leda till oväntat appavslut
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24230: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreGraphics
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-31196: wac i samarbete med Trend Micro Zero Day Initiative
Lades till 28 maj 2025
CoreMedia
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2025-24211: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24190: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia Playback
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare
CoreText
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24182: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreUtils
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-31203: Uri Katz (Oligo Security)
Lades till 28 april 2025
curl
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-9681
Foundation
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Problemet löstes genom rensning av loggningar
CVE-2025-30447: LFY@secsys från Fudan University
ImageIO
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Tolkning av en bild kanske kan leda till att användarinformation avslöjas
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2025-24210: Anonym i samarbete med Trend Micro Zero Day Initiative
Kernel
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En skadlig app kanske kan försöka ange lösenkod på en låst enhet och därmed orsaka eskalerande tidsfördröjningar efter 4 misslyckanden
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-48958
libnetcore
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24194: En anonym forskare
libxml2
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24178: En anonym forskare
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan kanske radera filer som den inte har behörighet till
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-31182: Alex Radocea och Dave G. på Supernetworks, 风沐云烟(@binary_fmyy) och Minghao Lin(@Y1nKoc)
libxpc
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan få ökad behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24238: En anonym forskare
NetworkExtension
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-30426: Jimmy
Power Services
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Security
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En fjärrangripare kan kanske orsaka ett DoS-angrepp
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai på Alibaba Group, Luyi Xing på Indiana University Bloomington
Share Sheet
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En skadlig app kanske kan avfärda systemmeddelandet på låsskärmen om att en inspelning har startats
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Siri
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong och en anonym forskare
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker på ParagonERP
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) och en anonym forskare
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En skadlig webbplats kan spåra användare som använder privat surfning i Safari
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 286580
CVE-2025-30425: En anonym forskare
Ytterligare tack
Accounts
Vi vill tacka Bohdan Stasiuk (@bohdan_stasiuk) för hjälpen.
AirPlay
Vi vill tacka Uri Katz (Oligo Security) för hjälpen.
Lades till 28 april 2025
Apple Account
Vi vill tacka Byron Fecho för hjälpen.
Find My
Vi vill tacka 神罚(@Pwnrin) för hjälpen.
Foundation
Vi vill tacka Jann Horn på Google Project Zero för hjälpen.
Handoff
Vi vill tacka Kirin (@) och Roman FlowerCode för hjälpen.
HearingCore
Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University för hjälpen.
ImageIO
Vi vill tacka D4m0n för hjälpen.
Photos
Vi vill tacka Bistrit Dahal för hjälpen.
Sandbox Profiles
Vi vill tacka Benjamin Hornbeck för hjälpen.
SceneKit
Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.
Security
Vi vill tacka Kevin Jones (GitHub) för hjälpen.
Siri
Vi vill tacka Lyutoon för hjälpen.
WebKit
Vi vill tacka Gary Kwong, P1umer (@p1umer) och Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang och Daoyuan Wu på HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) på VXRL, Wong Wai Kin, Dongwei Xiao och Shuai Wang på HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) på VXRL., Xiangwei Zhang på Tencent Security YUNDING LAB, 냥냥 och en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.