Om säkerhetsinnehållet i tvOS 26

I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 26.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

tvOS 26

Släpptes 15 september 2025

Apple Neural Engine

Tillgängligt för: Apple TV 4K (andra generationen och senare)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43344: en anonym forskare

AppleMobileFileIntegrity

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43346: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

Bluetooth

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2025-43354: Csaba Fitzl (@theevilbit) på Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) på Kandji

CoreAudio

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43349: @zlluny i samarbete med Trend Micro Zero Day Initiative

CoreMedia

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

CVE-2025-43372: 이동하 (Lee Dong Ha) på SSA Lab

IOHIDFamily

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43302: Keisuke Hosoda

IOKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2025-31255: Csaba Fitzl (@theevilbit) på Kandji

Kernel

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En UDP-serversocket som är bunden till ett lokalt gränssnitt kan bli bunden till alla gränssnitt

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2025-43359: Viktor Oreshkin

MobileStorageMounter

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2025-43355: Dawuge på Shuffle Team

Sandbox

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43329: en anonym forskare

SQLite

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en fil kan leda till minnesfel

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2025-6965

System

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Ett problem med indatavalidering åtgärdades

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 296490

CVE-2025-43343: en anonym forskare

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 296042

CVE-2025-43342: en anonym forskare

Ytterligare tack

Accounts

Vi vill tacka 要乐奈 för hjälpen.

AuthKit

Vi vill tacka Rosyna Keller på Totally Not Malicious Software för hjälpen.

CFNetwork

Vi vill tacka Christian Kohlschütter för hjälpen.

CloudKit

Vi vill tacka Yinyi Wu (@_3ndy1) från Dawn Security Lab på JD.com, Inc för hjälpen.

CoreMedia

Vi vill tacka Noah Gregory (wts.dev) för hjälpen.

darwinOS

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

Foundation

Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.

ImageIO

Vi vill tacka DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat för hjälpen.

Kernel

Vi vill tacka Yepeng Pan, Prof. Dr. Christian Rossow för hjälpen.

libc

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

libpthread

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

libxml2

Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.

mDNSResponder

Vi vill tacka Barrett Lyon för hjälpen.

MediaRemote

Vi vill tacka Dora Orak för hjälpen.

Sandbox Profiles

Vi vill tacka Rosyna Keller på Totally Not Malicious Software för hjälpen.

Transparency

Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog), 要乐奈 för hjälpen.

WebKit

Vi vill tacka Bob Lord, Matthew Liang och Mike Cardwell på grepular.com för hjälpen.

Wi-Fi

Vi vill tacka Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) på Kandji, Noah Gregory (wts.dev), Wojciech Regula på SecuRing (wojciechregula.blog) och en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: