Проблеми системи безпеки, які усунено в tvOS 18.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 18.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 18.4
Дата випуску: 31 березня 2025 р.
AirDrop
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може читати довільні метадані файлів.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2025-24097: Ron Masas із BREAKPOINT.SH
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2025-31202: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: неавторизований користувач в одній мережі з комп’ютером Mac, на якому виконано вхід у систему, може надсилати на нього команди AirPlay без створення пари.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-24271: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2025-24270: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може спричинити пошкодження пам’яті процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2025-24252: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може обійти політику автентифікації.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2025-24206: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
AirPlay
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може спричинити несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2025-30445: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
Audio
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може обходити ASLR.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2025-43205: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 29 липня 2025 р.
Audio
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24244: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Audio
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24243: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Calendar
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24163: група аналізу загроз Google
CoreAudio
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: відтворення шкідливого аудіофайлу може призвести до несподіваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24230: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreGraphics
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2025-31196: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 28 травня 2025 р.
CoreMedia
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24211: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreMedia
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24190: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreMedia Playback
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: шкідлива програма може отримувати доступ до приватної інформації
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) з Microsoft, анонімний дослідник
CoreText
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-24182: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreUtils
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-31203: Uri Katz (Oligo Security)
Запис додано 28 квітня 2025 р.
curl
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: вирішено проблему, пов’язану з перевіркою вводу.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-9681
Foundation
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки видаленню з журналів інформації, що не підлягає розголошенню.
CVE-2025-30447: LFY@secsys із Фуданського університету
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз зображення може призводити до розкриття інформації про користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2025-24210: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: шкідлива програма може спробувати ввести код допуску на замкненому пристрої, що призведе до збільшення затримок після 4 невдалих спроб.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)
libarchive
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: вирішено проблему, пов’язану з перевіркою вводу.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-48958
libnetcore
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до розкриття пам’яті процесів.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-24194: анонімний дослідник
libxml2
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-24178: анонімний дослідник
libxpc
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може видаляти файли, на які в неї немає дозволу.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-31182: Alex Radocea й Dave G. із Supernetworks, 风沐云烟(@binary_fmyy) і Minghao Lin (@Y1nKoc)
libxpc
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-24238: анонімний дослідник
NetworkExtension
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може перелічувати, скільки програм установив користувач.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-30426: Jimmy
Power Services
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-24173: Mickey Jin (@patch1t)
Security
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2025-30471: Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group, а також Luyi Xing з Індіанського університету в Блумінгтоні
Share Sheet
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: шкідлива програма може закрити на замкненому екрані системне повідомлення про початок запису.
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2025-30438: Halle Winkler, Politepix із theoffcuts.org
Siri
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: вирішено проблему з приватністю завдяки вимкненню запису вмісту текстових полів.
CVE-2025-24214: Kirin (@Pwnrin)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong і анонімний дослідник
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker з ParagonERP
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) і анонімний дослідник
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисний сайт може відстежувати користувачів у приватному режимі перегляду в Safari.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 286580
CVE-2025-30425: анонімний дослідник
Додаткова подяка
Accounts
Дякуємо за допомогу Bohdan Stasiuk (@bohdan_stasiuk).
AirPlay
Дякуємо за допомогу користувачу Uri Katz (Oligo Security).
Запис додано 28 квітня 2025 р.
Apple Account
Дякуємо за допомогу Byron Fecho.
Find My
Дякуємо за допомогу 神罚(@Pwnrin).
Foundation
Дякуємо за допомогу Jann Horn із Google Project Zero.
Handoff
Дякуємо за допомогу Kirin і FlowerCode.
HearingCore
Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys з Університету Фудань.
ImageIO
Дякуємо за допомогу D4m0n.
Photos
Дякуємо за допомогу Bistrit Dahal.
Sandbox Profiles
Дякуємо за допомогу Benjamin Hornbeck.
SceneKit
Дякуємо за допомогу доктору природничих наук доктор природничих наук Marc Schoenefeld.
Security
Дякуємо за допомогу Kevin Jones (GitHub).
Siri
Дякуємо за допомогу Lyutoon.
WebKit
Дякуємо за допомогу Gary Kwong, P1umer (@p1umer) і Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang і Daoyuan Wu з HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) із VXRL, Wong Wai Kin, Dongwei Xiao й Shuai Wang із HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) із VXRL, Xiangwei Zhang із Tencent Security YUNDING LAB, 냥냥 і анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.