Проблеми системи безпеки, які усунено в оновленні tvOS 26.4

У цьому документі описано проблеми системи безпеки, які усунено у tvOS 26.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

tvOS 26.4

Дата випуску: 24 березня 2026 р.

802.1X

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (KU Leuven)

Audio

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2026-28879: Justin Cohen із Google

Audio

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2026-28822: Jex Amro

CoreMedia

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка аудіопотоку в шкідливому медіафайлі може завершити процес.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreUtils

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.

CVE-2026-28886: Etienne Charron (Renault) і Victoria Martini (Renault)

Crash Reporter

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2026-28878: Zhongcheng Li з відділу IES Red

curl

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: у curl було виявлено проблему, яка може призвести до ненавмисного надсилання конфіденційної інформації через неправильне зʼєднання.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-14524

GeoServices

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: витік інформації було усунено за допомогою додаткової перевірки.

CVE-2026-28870: XiguaSec

ImageIO

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-64505

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню автентифікації.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2026-20687: Johnny Franks (@zeroxjf)

libxpc

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2026-28882: Ilias Morad (A2nkF) із Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Sandbox Profiles

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-28863: Gongyu Ma (@Mezone0)

UIFoundation

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2026-28852: Caspian Tarafdar

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Доступно для: Apple TV HD й Apple TV 4K (усі моделі)

Вплив: зловмисний вебсайт може обробляти обмежений вебконтент поза межами ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

Додаткова подяка

AirPort

Дякуємо за допомогу Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari та Omid Rezaii

Bluetooth

Дякуємо за допомогу Hamid Mahmoud

Captive Network

Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).

CoreUI

Дякуємо за допомогу Peter Malone.

Find My

Дякуємо за допомогу користувачу Salemdomain.

GPU Drivers

Дякуємо за допомогу Jian Lee (@speedyfriend433).

ICU

Дякуємо за допомогу Jian Lee (@speedyfriend433).

Kernel

Дякуємо за допомогу DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville з Fuzzinglabs, Patrick Ventuzelo з Fuzzinglabs, Robert Tran і Suresh Sundaram.

libarchive

Дякуємо за допомогу Andreas Jaegersberger і Ro Achterberg з Nosebeard Labs, Arni Hardarson.

libc

Дякуємо за допомогу Vitaly Simonovich.

Libnotify

Дякуємо за допомогу Ilias Morad (@A2nkF_).

LLVM

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

Messages

Дякуємо за допомогу користувачу JZ.

MobileInstallation

Дякуємо за допомогу Gongyu Ma (@Mezone0).

ppp

Дякуємо за допомогу Dave G.

Quick Look

Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog) і анонімному досліднику.

Safari

Дякуємо за допомогу @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair.

Shortcuts

Дякуємо за допомогу Waleed Barakat (@WilDN00B) і Paul Montgomery (@nullevent).

Siri

Дякуємо за допомогу Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar (приватний підприємець).

Spotlight

Дякуємо за допомогу Bilge Kaan Mızrak, Claude & Friends (дослідницький центр з аналізу ризиків), Zack Tickman.

Time Zone

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія).

UIKit

Дякуємо за допомогу користувачам AEC, Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія), , Bishal Kafle (@whoisbishal.k), Carlos Luna (Міністерство військово-морських сил США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp.

Wallet

Дякуємо за допомогу користувачу Zhongcheng Li з відділу IES Red компанії ByteDance.

Web Extensions

Дякуємо за допомогу Carlos Jeurissen і Rob Wu (robwu.nl).

WebKit

Дякуємо за допомогу Vamshi Paili.

WebKit Process Model

Дякуємо за допомогу Joseph Semaan.

Wi-Fi

Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy) і анонімному досліднику.

Wi-Fi Connectivity

Дякуємо за допомогу Alex Radocea із Supernetworks, Inc.

Widgets

Дякуємо за допомогу Marcel Voß, Mitul Pranjay і Serok Çeli.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: