Obsah zabezpečenia v systéme tvOS 18.3

V tomto dokumente sa opisuje obsah zabezpečenia v systéme tvOS 18.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

tvOS 18.3

Dátum vydania: 27. januára 2025

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník v miestnej sieti môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť procesu

Popis: Vyriešil sa problém s overovaním vstupu.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Útočník s oprávneniami môže byť schopný vykonať útok zameraný na odmietnutie služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dosah: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin z univerzity v Če-ťiangu

CoreAudio

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2025-24123: Desmond v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2025-24124: Pwn2car a Rotiple (HyeongSeok Jang) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CoreMedia

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dosah: Apka so škodlivým kódom môže byť schopná zvýšiť úroveň oprávnení. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS starších ako iOS 17.2.

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2025-24085

ImageIO

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie obrázka môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) zo spoločnosti Enki WhiteHat, D4m0n

Kernel

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2025-24107: anonymný výskumník

Kernel

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.

CVE-2025-24159: pattern-f (@pattern_F_)

SceneKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2025-24149: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) z tímu NUS CuriOSity a P1umer (@p1umer) z tímu Imperial Global Singapore

WebKit

Dostupné pre: Apple TV HD a Apple TV 4K (všetky modely)

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy z tímu HKUS3Lab a chluo z tímu WHUSecLab

Ďalšie poďakovanie

Audio

Poďakovanie za pomoc si zaslúži Google Threat Analysis Group.

CoreAudio

Poďakovanie za pomoc si zaslúži Google Threat Analysis Group.

CoreMedia Playback

Poďakovanie za pomoc si zaslúžia Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI).

Passwords

Poďakovanie za pomoc si zaslúžia Talal Haj Bakry a Tommy Mysk z tímu Mysk Inc. @mysk_co.

Static Linker

Poďakovanie za pomoc si zaslúži Holger Fuhrmannek.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: