關於 tvOS 18.4 的安全性內容

本文說明 tvOS 18.4 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

tvOS 18.4

2025 年 3 月 31 日發行

AirDrop

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以讀取任意檔案後設資料

說明:增加限制機制後,已解決權限問題。

CVE-2025-24097:BREAKPOINT.SH 的 Ron Masas

Audio

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進記憶體處理機制後,已解決此問題。

CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

Audio

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的檔案可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

Calendar

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以打破其沙箱

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2025-30429:Denis Tokarev(@illusionofcha0s)

Calendar

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以打破其沙箱

說明:改進檢查機制後,已解決此問題。

CVE-2025-24212:Denis Tokarev(@illusionofcha0s)

CoreAudio

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:剖析檔案時,可能導致 App 意外終止

說明:改進檢查機制後,已解決此問題。

CVE-2025-24163:Google Threat Analysis Group

CoreAudio

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:播放惡意音訊檔案可能會導致 App 意外終止

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

CoreMedia

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

CoreMedia

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

CoreMedia Playback

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:惡意 App 或許可以存取私密資訊

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2025-30454:pattern-f(@pattern_F_)

CoreServices

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進狀態管理機制後,已解決此問題。

CVE-2025-31191:Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)和匿名研究員

CoreText

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

curl

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:已解決輸入驗證問題

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2024-9681

Foundation

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以存取敏感的使用者資料

說明:淨化記錄後,已解決此問題

CVE-2025-30447:Fudan University 的 LFY@secsys

ImageIO

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:剖析影像時可能導致使用者資訊洩漏

說明:改進錯誤處理機制後,已解決邏輯錯誤。

CVE-2025-24210:匿名研究員(與 Trend Micro Zero Day Initiative 合作)

Kernel

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:惡意 App 或許可以嘗試在鎖定的裝置上輸入密碼,進而導致在 4 次失敗後向上提報時間延遲

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2025-30432:Michael(Biscuit)Thomas - @biscuit@social.lol

libarchive

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:已解決輸入驗證問題

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2024-48958

libnetcore

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-24194:匿名研究員

libxml2

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:剖析檔案時,可能導致 App 意外終止

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-27113

CVE-2024-56171

libxpc

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以打破其沙箱

說明:改進狀態管理機制後,已解決此問題。

CVE-2025-24178:匿名研究員

libxpc

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以刪除該 App 無權限的檔案

說明:改進符號連結的處理機制後,已解決此問題。

CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、風沐雲煙(@binary_fmyy)和 Minghao Lin(@Y1nKoc)

libxpc

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以取得更高的權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2025-24238:匿名研究員

NetworkExtension

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 可能得以列舉使用者已安裝的 App

說明:增加授權檢查機制後,已解決此問題。

CVE-2025-30426:Jimmy

Power Services

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以打破其沙箱

說明:增加授權檢查機制後,已解決此問題。

CVE-2025-24173:Mickey Jin(@patch1t)

Security

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:遠端使用者可能導致阻斷服務

說明:改進邏輯機制後,已解決驗證問題。

CVE-2025-30471:Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai,以及 Indiana University Bloomington 的 Luyi Xing

Share Sheet

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:惡意 App 或許可以在已開始進行錄製的鎖定螢幕上關閉系統通知

說明:改進存取限制機制後,已解決此問題。

CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org

Siri

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進資料容器存取的限制機制後,已解決此問題。

CVE-2025-31183:Kirin(@Pwnrin)、Bohdan Stasiuk(@bohdan_stasiuk)

Siri

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以存取敏感的使用者資料

說明:改進敏感資訊修訂機制後,已解決此問題。

CVE-2025-24217:Kirin(@Pwnrin)

Siri

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:App 或許可以存取敏感的使用者資料

說明:停止記錄文字欄位的內容後,已解決隱私權問題。

CVE-2025-24214:Kirin(@Pwnrin)

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:285892

CVE-2025-24264:Gary Kwong 和匿名研究員

WebKit Bugzilla:284055

CVE-2025-24216:ParagonERP 的 Paul Bakker

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:類型混淆問題可能導致記憶體損毀

說明:改進浮點的處理機制後,已解決此問題。

WebKit Bugzilla:286694

CVE-2025-24213:Google V8 Security Team

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

WebKit Bugzilla:286462

CVE-2025-24209:Francisco Alonso(@revskills)和匿名研究員

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

WebKit Bugzilla:285643

CVE-2025-30427:rheza(@ginggilBesel)

WebKit

適用於:Apple TV HD 和 Apple TV 4K(所有機型)

影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者

說明:改進狀態管理機制後,已解決此問題。

WebKit Bugzilla:286580

CVE-2025-30425:匿名研究員

特別鳴謝

Accounts

我們要感謝 Bohdan Stasiuk(@bohdan_stasiuk)提供協助。

Apple Account

我們要感謝 Byron Fecho 提供協助。

Audio

我們要感謝 Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)提供協助。

Find My

我們要感謝神罰(@Pwnrin)提供協助。

Foundation

我們要感謝 Google Project Zero 的 Jann Horn 提供協助。

Handoff

我們要感謝 Kirin 和 FlowerCode 提供協助。

HearingCore

我們要感謝 Fudan University 的 Kirin@Pwnrin 和 LFY@secsys 提供協助。

ImageIO

我們要感謝 D4m0n 提供協助。

Photos

我們要感謝 Bistrit Dahal 提供協助。

Sandbox Profiles

我們要感謝 Benjamin Hornbeck 提供協助。

SceneKit

我們要感謝 Marc Schoenefeld, Dr. rer. nat. 提供協助。

Security

我們要感謝 Kevin Jones(GitHub)提供協助。

Siri

我們要感謝 Lyutoon 提供協助。

WebKit

我們要感謝 Gary Kwong、P1umer(@p1umer)和 Q1IQ(@q1iqF)、HKUST Cybersecurity Lab 的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai(@darkfloyd1014)、HKUST Cybersecurity Lab 的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai(@darkfloyd1014)、Tencent Security YUNDING LAB 的 Xiangwei Zhang、냥냥 和匿名研究員提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: