關於 tvOS 18.4 的安全性內容
本文說明 tvOS 18.4 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
tvOS 18.4
2025 年 3 月 31 日發行
AirDrop
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以讀取任意檔案後設資料
說明:增加限制機制後,已解決權限問題。
CVE-2025-24097:BREAKPOINT.SH 的 Ron Masas
Audio
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
Audio
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
Calendar
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以打破其沙箱
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-30429:Denis Tokarev(@illusionofcha0s)
Calendar
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以打破其沙箱
說明:改進檢查機制後,已解決此問題。
CVE-2025-24212:Denis Tokarev(@illusionofcha0s)
CoreAudio
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:剖析檔案時,可能導致 App 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24163:Google Threat Analysis Group
CoreAudio
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:播放惡意音訊檔案可能會導致 App 意外終止
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreMedia
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreMedia
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreMedia Playback
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:惡意 App 或許可以存取私密資訊
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-30454:pattern-f(@pattern_F_)
CoreServices
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-31191:Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)和匿名研究員
CoreText
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
curl
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:已解決輸入驗證問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-9681
Foundation
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以存取敏感的使用者資料
說明:淨化記錄後,已解決此問題
CVE-2025-30447:Fudan University 的 LFY@secsys
ImageIO
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:剖析影像時可能導致使用者資訊洩漏
說明:改進錯誤處理機制後,已解決邏輯錯誤。
CVE-2025-24210:匿名研究員(與 Trend Micro Zero Day Initiative 合作)
Kernel
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:惡意 App 或許可以嘗試在鎖定的裝置上輸入密碼,進而導致在 4 次失敗後向上提報時間延遲
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-30432:Michael(Biscuit)Thomas - @biscuit@social.lol
libarchive
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:已解決輸入驗證問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-48958
libnetcore
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24194:匿名研究員
libxml2
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:剖析檔案時,可能導致 App 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-27113
CVE-2024-56171
libxpc
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以打破其沙箱
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24178:匿名研究員
libxpc
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以刪除該 App 無權限的檔案
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、風沐雲煙(@binary_fmyy)和 Minghao Lin(@Y1nKoc)
libxpc
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以取得更高的權限
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24238:匿名研究員
NetworkExtension
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 可能得以列舉使用者已安裝的 App
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-30426:Jimmy
Power Services
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以打破其沙箱
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-24173:Mickey Jin(@patch1t)
Security
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:遠端使用者可能導致阻斷服務
說明:改進邏輯機制後,已解決驗證問題。
CVE-2025-30471:Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai,以及 Indiana University Bloomington 的 Luyi Xing
Share Sheet
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:惡意 App 或許可以在已開始進行錄製的鎖定螢幕上關閉系統通知
說明:改進存取限制機制後,已解決此問題。
CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org
Siri
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進資料容器存取的限制機制後,已解決此問題。
CVE-2025-31183:Kirin(@Pwnrin)、Bohdan Stasiuk(@bohdan_stasiuk)
Siri
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以存取敏感的使用者資料
說明:改進敏感資訊修訂機制後,已解決此問題。
CVE-2025-24217:Kirin(@Pwnrin)
Siri
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:App 或許可以存取敏感的使用者資料
說明:停止記錄文字欄位的內容後,已解決隱私權問題。
CVE-2025-24214:Kirin(@Pwnrin)
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:285892
CVE-2025-24264:Gary Kwong 和匿名研究員
WebKit Bugzilla:284055
CVE-2025-24216:ParagonERP 的 Paul Bakker
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:類型混淆問題可能導致記憶體損毀
說明:改進浮點的處理機制後,已解決此問題。
WebKit Bugzilla:286694
CVE-2025-24213:Google V8 Security Team
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
WebKit Bugzilla:286462
CVE-2025-24209:Francisco Alonso(@revskills)和匿名研究員
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
WebKit Bugzilla:285643
CVE-2025-30427:rheza(@ginggilBesel)
WebKit
適用於:Apple TV HD 和 Apple TV 4K(所有機型)
影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:286580
CVE-2025-30425:匿名研究員
特別鳴謝
Accounts
我們要感謝 Bohdan Stasiuk(@bohdan_stasiuk)提供協助。
Apple Account
我們要感謝 Byron Fecho 提供協助。
Audio
我們要感謝 Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)提供協助。
Find My
我們要感謝神罰(@Pwnrin)提供協助。
Foundation
我們要感謝 Google Project Zero 的 Jann Horn 提供協助。
Handoff
我們要感謝 Kirin 和 FlowerCode 提供協助。
HearingCore
我們要感謝 Fudan University 的 Kirin@Pwnrin 和 LFY@secsys 提供協助。
ImageIO
我們要感謝 D4m0n 提供協助。
Photos
我們要感謝 Bistrit Dahal 提供協助。
Sandbox Profiles
我們要感謝 Benjamin Hornbeck 提供協助。
SceneKit
我們要感謝 Marc Schoenefeld, Dr. rer. nat. 提供協助。
Security
我們要感謝 Kevin Jones(GitHub)提供協助。
Siri
我們要感謝 Lyutoon 提供協助。
WebKit
我們要感謝 Gary Kwong、P1umer(@p1umer)和 Q1IQ(@q1iqF)、HKUST Cybersecurity Lab 的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai(@darkfloyd1014)、HKUST Cybersecurity Lab 的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai(@darkfloyd1014)、Tencent Security YUNDING LAB 的 Xiangwei Zhang、냥냥 和匿名研究員提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。