关于 Apple tvOS 18.4 的安全性内容

这篇文稿介绍了 Apple tvOS 18.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

Apple tvOS 18.4

发布日期:2025 年 3 月 31 日

AirDrop

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够读取任意文件元数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-24097:Ron Masas,来自 BREAKPOINT.SH

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2025-31202:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令

描述:已通过改进访问限制解决访问问题。

CVE-2025-24271:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者或许能够泄露敏感用户信息

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-24270:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者或许能够损坏进程内存

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2025-24252:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24251:Uri Katz (Oligo Security)

CVE-2025-31197:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者或许能够绕过认证策略

描述:已通过改进状态管理解决认证问题。

CVE-2025-24206:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

AirPlay

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者可能会导致 App 意外终止

描述:已通过改进检查解决类型混淆问题。

CVE-2025-30445:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

Audio

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够绕过 ASLR

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

条目添加于 2025 年 7 月 29 日

Audio

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进内存处理解决这个问题。

CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Audio

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的文件可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Calendar

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2025-30429:Denis Tokarev (@illusionofcha0s)

Calendar

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2025-24212:Denis Tokarev (@illusionofcha0s)

CoreAudio

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:解析文件可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2025-24163:Google Threat Analysis Group

CoreAudio

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:播放恶意音频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreGraphics

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-31196:wac 与 Trend Micro Zero Day Initiative 合作发现

条目添加于 2025 年 5 月 28 日

CoreMedia

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreMedia Playback

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进验证解决路径处理问题。

CVE-2025-30454:pattern-f (@pattern_F_)

CoreServices

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决这个问题。

CVE-2025-31191:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo),以及一位匿名研究人员

CoreText

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进输入验证解决越界读取问题。

CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreUtils

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决整数溢出问题。

CVE-2025-31203:Uri Katz (Oligo Security)

条目添加于 2025 年 4 月 28 日

curl

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-9681

Foundation

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过清理日志记录解决这个问题

CVE-2025-30447:复旦大学的 LFY@secsys

ImageIO

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:解析图像可能会导致用户信息泄露

描述:已通过改进错误处理方式解决逻辑错误。

CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现

Kernel

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意 App 或许能够在已锁定的设备上尝试输入密码,从而导致输错 4 次后延迟时间不断增加

描述:已通过改进状态管理解决逻辑问题。

CVE-2025-30432:Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:已解决输入验证问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2024-48958

libnetcore

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致进程内存泄漏

描述:已通过改进检查解决逻辑问题。

CVE-2025-24194:一位匿名研究人员

libxml2

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:解析文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-27113

CVE-2024-56171

libxpc

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够突破沙盒

描述:已通过改进状态管理解决这个问题。

CVE-2025-24178:一位匿名研究人员

libxpc

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够删除它没有权限删除的文件

描述:已通过改进对符号链接的处理解决这个问题。

CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、风沐云烟 (@binary_fmyy) 以及 Minghao Lin (@Y1nKoc)

libxpc

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决逻辑问题。

CVE-2025-24238:一位匿名研究人员

NetworkExtension

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够枚举用户已安装的 App

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-30426:Jimmy

Power Services

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够突破沙盒

描述:已通过实施额外的授权检查解决这个问题。

CVE-2025-24173:Mickey Jin (@patch1t)

Security

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:远程用户或许能够导致服务遭拒

描述:已通过改进逻辑解决验证问题。

CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing

Share Sheet

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知

描述:已通过改进访问限制解决这个问题。

CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org

Siri

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据容器访问限制解决这个问题。

CVE-2025-31183:Kirin (@Pwnrin)、Bohdan Stasiuk (@bohdan_stasiuk)

Siri

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-24217:Kirin (@Pwnrin)

Siri

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:App 或许能够访问敏感的用户数据

描述:已通过不记录文本栏位的内容解决隐私问题。

CVE-2025-24214:Kirin (@Pwnrin)

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:285892

CVE-2025-24264:Gary Kwong,以及一位匿名研究人员

WebKit Bugzilla:284055

CVE-2025-24216:ParagonERP 的 Paul Bakker

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决缓冲区溢出问题。

WebKit Bugzilla:286462

CVE-2025-24209:Francisco Alonso (@revskills),以及一位匿名研究人员

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:285643

CVE-2025-30427:rheza (@ginggilBesel)

WebKit

适用于:Apple TV HD 和 Apple TV 4K(所有机型)

影响:恶意网站或许能够在 Safari 浏览器无痕浏览模式下跟踪用户

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:286580

CVE-2025-30425:一位匿名研究人员

特别鸣谢

Accounts

由衷感谢 Bohdan Stasiuk (@bohdan_stasiuk) 为我们提供的协助。

AirPlay

由衷感谢 Uri Katz (Oligo Security) 为我们提供的协助。

条目添加于 2025 年 4 月 28 日

Apple Account

由衷感谢 Byron Fecho 为我们提供的协助。

Find My

由衷感谢神罚 (@Pwnrin) 为我们提供的协助。

Foundation

由衷感谢 Google Project Zero 的 Jann Horn 为我们提供的协助。

Handoff

由衷感谢 Kirin 和 FlowerCode 为我们提供的协助。

HearingCore

由衷感谢 Kirin@Pwnrin 和复旦大学的 LFY@secsys 为我们提供的协助。

ImageIO

由衷感谢 D4m0n 为我们提供的协助。

Photos

由衷感谢 Bistrit Dahal 为我们提供的协助。

Sandbox Profiles

由衷感谢 Benjamin Hornbeck 为我们提供的协助。

SceneKit

由衷感谢 Marc Schoenefeld(自然科学博士)为我们提供的协助。

Security

由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。

Siri

由衷感谢 Lyutoon 为我们提供的协助。

WebKit

由衷感谢以下人员为我们提供的协助:Gary Kwong,P1umer (@p1umer) 和 Q1IQ (@q1iqF),香港科技大学网络安全实验室的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu,VXRL 的 Anthony Lai (@darkfloyd1014),香港科技大学网络安全实验室的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang,VXRL 的 Anthony Lai (@darkfloyd1014),腾讯安全云鼎实验室的 Xiangwei Zhang,냥냥 以及一位匿名研究人员。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: