Om säkerhetsinnehållet i tvOS 18.6
Det här dokumentet beskriver säkerhetsinnehållet i tvOS 18.6.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
tvOS 18.6
Släpptes 29 juli 2025
afclip
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43186: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CFNetwork
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En icke-behörig användare kan ändra begränsade nätverksinställningar
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2025-43223: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
CoreAudio
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en skadlig ljudfil kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-43277: Googles Threat Analysis Group
CoreMedia
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43210: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia Playback
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.
CVE-2025-43230: Chi Yuan Chang på ZUSO ART och taikosoup
ICU
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43209: Gary Kwong i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43226
libxml2
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en fil kan leda till minnesfel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.
CVE-2025-7425: Sergei Glazunov på Google Project Zero
libxslt
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-7424: Ivan Fratric på Google Project Zero
Metal
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning
Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2025-43234: Vlad Stolyarov på Googles Threat Analysis Group
Model I/O
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43224: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Model I/O
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad minneshantering.
CVE-2025-31281: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri i samarbete med Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) och Ziling Chen
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja appens interna tillstånd
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) från DEVCORE Research Team
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID:t på cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne och Vlad Stolyarov på Googles Threat Analysis Group
Ytterligare tack
Bluetooth
Vi vill tacka LIdong LI, Xiao Wang, Shao Dong Chen och Chao Tan på Source Guard för hjälpen.
CoreAudio
Vi vill tacka Noah Weinberg för hjälpen.
libxml2
Vi vill tacka Sergei Glazunov på Google Project Zero för hjälpen.
libxslt
Vi vill tacka Ivan Fratric på Google Project Zero för hjälpen.
WebKit
Vi vill tacka Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu och Xiaojie Wei, rheza (@ginggilBesel) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.