tvOS 26.3'ün güvenlik içeriği hakkında

Bu belgede tvOS 26.3'ün güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

tvOS 26.3

Yayınlanma tarihi: 11 Şubat 2026

Bluetooth

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, oluşturulan Bluetooth paketlerini kullanarak servis reddi saldırısı gerçekleştirebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2026-20650: jioundai

CoreAudio

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Kötü amaçlarla oluşturulmuş bir medya dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına veya işlem belleğinin bozulmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2026-20611: Trend Micro Zero Day Initiative'den anonim bir araştırmacı

CoreMedia

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Kötü amaçla geliştirilmiş bir dosyasının işlenmesi, servis reddine veya potansiyel olarak bellek içeriğinin açığa çıkmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Bir uygulama, kök ayrıcalıkları elde edebilir

Açıklama: Durum yönetimi iyileştirilerek yarış durumu giderildi.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Iru'dan Csaba Fitzl (@theevilbit)

dyld

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Bellek yazma kabiliyetine sahip bir saldırgan rastgele kod yürütebilir. Apple, bu sorunun iOS 26'dan önceki iOS sürümlerinde belirli hedefli kişilere yönelik son derece karmaşık bir saldırıda kullanılmış olabileceğine dair rapordan haberdardır. CVE-2025-14174 ve CVE-2025-43529 da bu rapora yanıt olarak düzenlenmiştir.

Açıklama: Durum yönetimi iyileştirilerek bellek bozulması sorunu giderildi.

CVE-2026-20700: Google Tehdit Analiz Grubu

Game Center

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir

Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi

CVE-2026-20649: Asaf Cohen

ImageIO

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Kötü amaçlarla oluşturulmuş bir görüntünün işlenmesi kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2026-20675: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)

ImageIO

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20634: Trend Micro Zero Day Initiative'den George Karchemsky (@gkarchemsky)

Kernel

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Bir uygulama sistemin beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi servis reddine yol açabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-59375

Sandbox

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Bir uygulama, kullanıcının yüklediği diğer uygulamaları belirleyebilir

Açıklama: Denetimler iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

İlgili ürünler: Apple TV HD ve Apple TV 4K (tüm modeller)

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Ek teşekkür listesi

Bluetooth

Tommaso Sacchetti'ye yardımı için teşekkür ederiz.

Kernel

MIT CSAIL'den Joseph Ravichandran (@0xjprx) ve Pangu Lab'den Xinru Chi'ye yardımları için teşekkür ederiz.

libpthread

Fabiano Anemone'ye yardımı için teşekkür ederiz.

NetworkExtension

Gongyu Ma'ya (@Mezone0) yardımı için teşekkür ederiz.

Transparency

Yardımı için SecuRing'den Wojciech Regula'ya (wojciechregula.blog) teşekkür ederiz.

WebKit

EntryHi, Aisle Research'ten Luigino Camastra, Aisle Research'ten Stanislav Fort, Solidlab'den Vsevolod Kokorin (Slonser) ve Jorian Woltjer'e yardımları için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: