Проблеми системи безпеки, які усунено в оновленні tvOS 18.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні tvOS 18.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
tvOS 18.5
Дата випуску: 12 травня 2025 р.
AppleJPEG
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31251: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Core Bluetooth
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-31212: Guilherme Rambo з Best Buddy Apps (rambo.codes)
CoreAudio
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31208: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreGraphics
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-31209: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2025-31239: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31233: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
ImageIO
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-31226: Saagar Jha
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24224: Tony Iskow (@Tybbow)
Запис додано 29 липня 2025 р.
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-31219: Michael DePlante (@izobashi) і Lucas Leong (@_wmliang_), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
Kernel
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: віддалений зловмисник може призвести до неочікуваного завершення роботи програми.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшенню керування пам’яттю.
CVE-2025-31241: Christian Kohlschütter
libexpat
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: кілька проблем у libexpat, зокрема несподіване завершення роботи програми або виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-8176
mDNSResponder
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Pro Res
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31245: wac
Pro Res
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31234: CertiK (@CertiK)
Security
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-31221: Dave G.
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: проблема переплутування типів може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки значень із рухомою комою.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) і анонімний дослідник
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang і Jikai Ren
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
WebKit Bugzilla: 290834
CVE-2025-31206: анонімний дослідник
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric із Google Project Zero
WebKit
Доступно для: Apple TV HD й Apple TV 4K (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied із Lynck GmbH
Додаткова подяка
AirDrop
Дякуємо за допомогу користувачу Dalibor Milanovic.
Kernel
Дякуємо за допомогу анонімному досліднику.
MobileGestalt
Дякуємо за допомогу користувачу iisBuri.
NetworkExtension
Дякуємо за допомогу користувачу Andrei-Alexandru Bleorțu.
WebKit
Дякуємо за допомогу користувачам Mike Dougherty та Daniel White із Google Chrome.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.