Om säkerhetsinnehållet i tvOS 18.4

I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 18.4

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

tvOS 18.4

Släpptes 31 mars 2025

AirDrop

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan läsa opålitliga filers metadata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24097: Ron Masas på BREAKPOINT.SH

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

CVE-2025-31202: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En obehörig användare på samma nätverk som en inloggad Mac kan skicka AirPlay-kommandon till den utan parkoppling

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-24271: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan läcka känslig användarinformation

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-24270: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan korrumpera processminnet

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2025-24252: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan kringgå autentiseringspolicyn

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24206: Uri Katz (Oligo Security)

Lades till 28 april 2025

AirPlay

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2025-30445: Uri Katz (Oligo Security)

Lades till 28 april 2025

Audio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan kringgå ASLR

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43205: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Lades till 29 juli 2025

Audio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24244: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Audio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24243: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Calendar

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Uppspelning av en skadlig ljudfil kanske kan leda till oväntat appavslut

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-24230: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-31196: wac i samarbete med Trend Micro Zero Day Initiative

Lades till 28 maj 2025

CoreMedia

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades med förbättrad minneshantering.

CVE-2025-24211: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24190: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreMedia Playback

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare

CoreText

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-24182: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

CoreUtils

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-31203: Uri Katz (Oligo Security)

Lades till 28 april 2025

curl

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-9681

Foundation

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet löstes genom rensning av loggningar

CVE-2025-30447: LFY@secsys från Fudan University

ImageIO

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Tolkning av en bild kanske kan leda till att användarinformation avslöjas

Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.

CVE-2025-24210: Anonym i samarbete med Trend Micro Zero Day Initiative

Kernel

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En skadlig app kanske kan försöka ange lösenkod på en låst enhet och därmed orsaka eskalerande tidsfördröjningar efter 4 misslyckanden

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol

libarchive

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-48958

libnetcore

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24194: En anonym forskare

libxml2

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24178: En anonym forskare

libxpc

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan kanske radera filer som den inte har behörighet till

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2025-31182: Alex Radocea och Dave G. på Supernetworks, 风沐云烟(@binary_fmyy) och Minghao Lin(@Y1nKoc)

libxpc

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få ökad behörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24238: En anonym forskare

NetworkExtension

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-30426: Jimmy

Power Services

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2025-24173: Mickey Jin (@patch1t)

Security

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En fjärrangripare kan kanske orsaka ett DoS-angrepp

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai på Alibaba Group, Luyi Xing på Indiana University Bloomington

Share Sheet

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En skadlig app kanske kan avfärda systemmeddelandet på låsskärmen om att en inspelning har startats

Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Siri

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.

CVE-2025-24214: Kirin (@Pwnrin)

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong och en anonym forskare

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker på ParagonERP

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) och en anonym forskare

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En skadlig webbplats kan spåra användare som använder privat surfning i Safari

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 286580

CVE-2025-30425: En anonym forskare

Ytterligare tack

Accounts

Vi vill tacka Bohdan Stasiuk (@bohdan_stasiuk) för hjälpen.

AirPlay

Vi vill tacka Uri Katz (Oligo Security) för hjälpen.

Lades till 28 april 2025

Apple Account

Vi vill tacka Byron Fecho för hjälpen.

Find My

Vi vill tacka 神罚(@Pwnrin) för hjälpen.

Foundation

Vi vill tacka Jann Horn på Google Project Zero för hjälpen.

Handoff

Vi vill tacka Kirin (@) och Roman FlowerCode för hjälpen.

HearingCore

Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University för hjälpen.

ImageIO

Vi vill tacka D4m0n för hjälpen.

Photos

Vi vill tacka Bistrit Dahal för hjälpen.

Sandbox Profiles

Vi vill tacka Benjamin Hornbeck för hjälpen.

SceneKit

Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.

Security

Vi vill tacka Kevin Jones (GitHub) för hjälpen.

Siri

Vi vill tacka Lyutoon för hjälpen.

WebKit

Vi vill tacka Gary Kwong, P1umer (@p1umer) och Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang och Daoyuan Wu på HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) på VXRL, Wong Wai Kin, Dongwei Xiao och Shuai Wang på HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) på VXRL., Xiangwei Zhang på Tencent Security YUNDING LAB, 냥냥 och en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: