關於 tvOS 26.5 的保安內容
本文說明 tvOS 26.5 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
tvOS 26.5
2026 年 5 月 11 日發佈
Accelerate
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致阻斷服務
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2026-28991:Seiji Sakurai (@HeapSmasher)
APFS
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28959:Dave G.
App Intents
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:惡意 app 可能得以打破其 Sandbox
說明:改進限制機制後,已解決邏輯問題。
CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)
AppleJPEG
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的影像可能導致阻斷服務攻擊
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2026-1837
AppleJPEG
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2026-28956:impost0r (ret2plt)
Audio
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-39869:Beryllium Security 的 David Ige
CoreSymbolication
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2026-28918:Niels Hofmans、匿名人士 (與 TrendAI Zero Day Initiative 合作)
ImageIO
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2026-43661:匿名研究員
ImageIO
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決此問題。
CVE-2026-28977:Suresh Sundaram
ImageIO
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-28990:Jiri Ha、Arni Hardarson
IOHIDFamily
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:攻擊者可能得以導致 app 意外終止
說明:改進鎖定機制後,已修補記憶體損毀漏洞。
CVE-2026-28992:Johnny Franks (@zeroxjf)
IOHIDFamily
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 或可判斷核心記憶體佈局
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28943:Google Threat Analysis Group
IOKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致系統意外終止
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar
IOSurfaceAccelerator
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致系統意外終止或讀取核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2026-43655:Somair Ansar 和一位匿名研究員
Kernel
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以披露核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)
Kernel
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:改進輸入驗證機制後,已解決緩衝區溢位問題。
CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran,以及 Aswin kumar Gokulakannan
Kernel
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Ryan Hileman (透過 Xint Code (xint.io))
Kernel
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致系統意外終止
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec),以及 Ryan Hileman (透過 Xint Code (xint.io))
Kernel
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以洩漏敏感核心狀態
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)
LaunchServices
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:遙距攻擊者或可發起阻斷服務攻擊
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2026-28983:Ruslan Dautov
mDNSResponder
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-43653:Atul R V
mDNSResponder
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2026-28985:Omar Cerrito
mDNSResponder
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-43668:Anton Pakhunov、Ricardo Prado
mDNSResponder
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2026-43666:Ian van der Wurff (ian.nl)
Model I/O
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
SceneKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:遙距攻擊者可能得以導致 app 意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28846:Peter Malone
Spotlight
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以導致阻斷服務
說明:改進預防未經授權操作的檢查機制後,已解決此問題。
CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)
Storage
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:app 可能得以取用敏感用戶資料
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28996:Alex Radocea
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進邏輯機制後,已解決驗證問題。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進輸入驗證機制後,已解決問題。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 以及 Zhe Wang
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名人士 (與 TrendAI Zero Day Initiative 合作)、Daniel Rhea
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački
WebKit Bugzilla:310880
CVE-2026-28955:wac 和 Kookhwan Lee (與 TrendAI Zero Day Initiative 合作)
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi
WebKit Bugzilla:309861
CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec),以及 Nathaniel Oh (@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle offensive security research team (Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen
WebKit Bugzilla:311631
CVE-2026-28913:匿名研究員
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong/kakaogames
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進輸入驗證機制後,已解決問題。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich
WebKit
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd
WebKit Bugzilla:312180
CVE-2026-28942:Claude (Anthropic) 的 Milad Nasr 和 Nicholas Carlini
Wi-Fi
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:具有網絡特殊權限的攻擊者,可能得以使用所製作的 Wi-Fi 封包來執行阻斷服務攻擊
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28994:Alex Radocea
zlib
適用於:Apple TV HD 和 Apple TV 4K (所有型號)
影響:瀏覽惡意製作的網站可能會導致敏感資料外洩
說明:加入額外的驗證機制後,已解決資料洩漏問題。
CVE-2026-28920:Google Project Zero 的 Brendon Tiszka
特別鳴謝
App Intents
我們特此感謝 Mikael Kinnman 提供協助。
Apple Account
我們特此感謝 Iván Savransky 以及 DBAppSecurity WeBin lab 的 YingQi Shi (@Mas0nShi) 提供協助。
AuthKit
我們特此感謝 Gongyu Ma (@Mezone0) 提供協助。
CoreUI
我們特此感謝 Mustafa Calap 提供協助。
ICU
我們特此感謝一位匿名研究員提供協助。
Kernel
我們特此感謝 Ryan Hileman (透過 Xint Code (xint.io))、Suresh Sundaram 以及一位匿名研究員提供協助。
Libnotify
我們特此感謝 Ilias Morad (@A2nkF_) 提供協助。
mDNSResponder
我們特此感謝 Jason Grove 提供協助。
Siri
我們特此感謝 Yoav Magid 提供協助。
WebKit
我們特此感謝 Vitaly Simonovich 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。