關於 tvOS 26 的保安內容

本文說明 tvOS 26 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

tvOS 26

2025 年 9 月 15 日發佈

Apple Neural Engine

適用於:Apple TV 4K (第 2 代和之後型號)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2025-43344:匿名研究員

AppleMobileFileIntegrity

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:app 可能得以取用敏感用戶資料

說明:新增限制後,已解決權限問題。

CVE-2025-43317:Mickey Jin (@patch1t)

Audio

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Bluetooth

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:app 可能得以取用敏感用戶資料

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)

CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)

CoreAudio

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:處理惡意製作的影片檔案可能導致 app 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2025-43349:@zlluny (與 Trend Micro Zero Day Initiative 合作)

CoreMedia

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀

說明:改進輸入驗證機制後,已解決問題。

CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)

IOHIDFamily

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2025-43302:Keisuke Hosoda

IOKit

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)

Kernel

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:綁定到本機介面的 UDP 伺服器通訊端可能會綁定到所有介面

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2025-43359:Viktor Oreshkin

MobileStorageMounter

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:app 可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決類型混淆問題。

CVE-2025-43355:Shuffle Team 的 Dawuge

Sandbox

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:app 可能得以打破其 Sandbox

說明:新增限制後,已解決權限問題。

CVE-2025-43329:匿名研究員

SQLite

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:處理檔案可能導致記憶體損毀

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2025-6965

System

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:已解決輸入驗證機制問題

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)

WebKit

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:網站或可在未經使用者同意下取得感應器資料

說明:改進快取處理機制後,已解決此問題。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire

WebKit

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:296490

CVE-2025-43343:匿名研究員

WebKit

適用於:Apple TV HD 和 Apple TV 4K (所有型號)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進檢查機制後,已解決正確性問題。

WebKit Bugzilla:296042

CVE-2025-43342:匿名研究員

特別鳴謝

Accounts

我們特此感謝要乐奈提供協助。

AuthKit

我們特此感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。

CFNetwork

我們特此感謝 Christian Kohlschütter 提供協助。

CloudKit

我們特此感謝 JD.com, Inc Dawn Security Lab 的 Yinyi Wu (@_3ndy1) 提供協助。

CoreMedia

我們特此感謝 Noah Gregory (wts.dev) 提供協助。

darwinOS

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

Foundation

我們特此感謝 Kandji 的 Csaba Fitzl (@theevilbit) 提供協助。

ImageIO

我們特此感謝 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 提供協助。

Kernel

我們特此感謝 Yepeng Pan 和 Dr. Christian Rossow 教授提供協助。

libc

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

libpthread

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

libxml2

我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。

mDNSResponder

我們特此感謝 Barrett Lyon 提供協助。

MediaRemote

我們特此感謝 Dora Orak 提供協助。

Sandbox Profiles

我們特此感謝 Totally Not Malicious Software 的 Rosyna Keller 提供協助。

Transparency

我們特此感謝 SecuRing (wojciechregula.blog) 的 Wojciech Regula 與要乐奈提供協助。

WebKit

我們特此感謝 grepular.com 的 Bob Lord、Matthew Liang 與 Mike Cardwell 提供協助。

Wi-Fi

我們特此感謝 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev)、SecuRing (wojciechregula.blog) 的 Wojciech Regula 及一位匿名研究員提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: