Om säkerhetsinnehållet i tvOS 26.1

I det här dokumentet beskrivs säkerhetsinnehållet i tvOS 26.1.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

tvOS 26.1

Släpptes 3 november 2025

Apple Neural Engine

Tillgängligt för: Apple TV 4K (andra generationen och senare)

Effekt: En app kanske kan orsaka oväntat systemavslut eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43462: en anonym forskare

AppleMobileFileIntegrity

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43379: Gergely Kalman (@gergely_kalman)

Assets

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2025-43407: JZ

CloudKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-43448: Hikerell (Loadshine Lab)

CoreServices

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kan kanske räkna en användares installerade appar

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43436: Zhongcheng Li från IES Red Team på ByteDance

CoreText

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-43445: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

FontParser

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43400: Apple

Installer

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-43444: Zhongcheng Li från IES Red Team på ByteDance

Kernel

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-43398: Cristian Dinca (icmd.tech)

libxpc

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app i sandlådeläge kanske kan observera nätverksanslutningar i hela systemet

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-43413: Dave G. och Alex Radocea på supernetworks.org

MallocStackLogging

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En app kanske kan få åtkomst till känsliga användardata

Beskrivning: Ett problem förekom i hanteringen av miljövariabler. Problemet har åtgärdats genom förbättrad validering.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

Model I/O

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-43386: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43385: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43384: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2025-43383: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En webbplats med skadligt innehåll kan komma åt data från flera källor

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 276208

CVE-2025-43480: Aleksejs Popovs

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 296693

CVE-2025-43458: Phil Beauvoir

WebKit Bugzilla: 298196

CVE-2025-43430: Google Big Sleep

WebKit Bugzilla: 298628

CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 299843

CVE-2025-43443: en anonym forskare

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 298496

CVE-2025-43441: rheza (@ginggilBesel)

WebKit Bugzilla: 299391

CVE-2025-43435: Justin Cohen på Google

WebKit Bugzilla: 298851

CVE-2025-43425: en anonym forskare

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades med förbättrade kontroller

WebKit Bugzilla: 298126

CVE-2025-43440: Nan Wang (@eternalsakura13)

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 298093

CVE-2025-43433: Google Big Sleep

WebKit Bugzilla: 298194

CVE-2025-43431: Google Big Sleep

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 299313

CVE-2025-43432: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

WebKit

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

WebKit Bugzilla: 298232

CVE-2025-43429: Google Big Sleep

WebKit Canvas

Tillgängligt för: Apple TV HD och Apple TV 4K (alla modeller)

Effekt: En webbplats kan komma åt bilddata från flera källor

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

WebKit Bugzilla: 297566

CVE-2025-43392: Tom Van Goethem

Ytterligare tack

MobileInstallation

Vi vill tacka Bubble Zhang för hjälpen.

WebKit

Vi vill tacka Enis Maholli (enismaholli.com), Google Big Sleep för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: