關於 tvOS 26 的保安內容
本文說明 tvOS 26 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
tvOS 26
2025 年 9 月 15 日發佈
Apple Neural Engine
適用於:Apple TV 4K (第 2 代和之後型號)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43344:匿名研究員
AppleMobileFileIntegrity
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以取用敏感用戶資料
說明:新增限制後,已解決權限問題。
CVE-2025-43317:Mickey Jin (@patch1t)
Audio
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Bluetooth
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以取用敏感用戶資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)
CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)
CoreAudio
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的影片檔案可能導致 app 意外終止
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2025-43349:@zlluny (與 Trend Micro Zero Day Initiative 合作)
CoreMedia
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)
IOHIDFamily
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2025-43302:Keisuke Hosoda
IOKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)
Kernel
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:綁定到本機介面的 UDP 伺服器通訊端可能會綁定到所有介面
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-43359:Viktor Oreshkin
MobileStorageMounter
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2025-43355:Shuffle Team 的 Dawuge
Sandbox
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以打破其 Sandbox
說明:新增限制後,已解決權限問題。
CVE-2025-43329:匿名研究員
SQLite
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理檔案可能導致記憶體損毀
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-6965
System
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:已解決輸入驗證機制問題
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:網站或可在未經使用者同意下取得感應器資料
說明:改進快取處理機制後,已解決此問題。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:296490
CVE-2025-43343:匿名研究員
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進檢查機制後,已解決正確性問題。
WebKit Bugzilla:296042
CVE-2025-43342:匿名研究員
特別鳴謝
Accounts
我們特此感謝要乐奈提供協助。
AuthKit
我們特此感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。
CFNetwork
我們特此感謝 Christian Kohlschütter 提供協助。
CloudKit
我們特此感謝 JD.com, Inc Dawn Security Lab 的 Yinyi Wu (@_3ndy1) 提供協助。
CoreMedia
我們特此感謝 Noah Gregory (wts.dev) 提供協助。
darwinOS
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
Foundation
我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。
ImageIO
我們特此感謝 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 提供協助。
Kernel
我們特此感謝 Yepeng Pan 和 Dr. Christian Rossow 教授提供協助。
libc
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
libpthread
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
libxml2
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
mDNSResponder
我們特此感謝 Barrett Lyon 提供協助。
MediaRemote
我們特此感謝 Dora Orak 提供協助。
Sandbox Profiles
我們特此感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。
Transparency
我們特此感謝 SecuRing (wojciechregula.blog) 的 Wojciech Regula 與要乐奈提供協助。
WebKit
我們特此感謝 grepular.com 的 Bob Lord、Matthew Liang 與 Mike Cardwell 提供協助。
Wi-Fi
我們特此感謝 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev)、SecuRing (wojciechregula.blog) 的 Wojciech Regula 及一位匿名研究員提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。