Informace o bezpečnostním obsahu tvOS 26.2
Tento dokument popisuje bezpečnostní obsah tvOS 26.2.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
tvOS 26.2
Vydáno 12. prosince 2025
AppleJPEG
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování souboru může vést k poškození paměti
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
curl
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Několik problémů v knihovně curl.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-7264
CVE-2025-9086
Foundation
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování škodlivých dat může vést k neočekávanému ukončení aplikace.
Popis: Problém s poškozením paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-43532: Andrew Calvano a Lucas Pinheiro z týmu Meta Product Security
Icons
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-46279: Duy Trần (@khanhduytran0)
Kernel
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Celočíselné přetečení bylo řešeno zavedením 64bitových časových značek.
CVE-2025-46285: Kaitao Xie a Xiaolong Bai ze společnosti Alibaba Group
Multi-Touch
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Škodlivé HID zařízení může způsobit nečekané ukončení procesu.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2025-43533: Google Threat Analysis Group
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
WebKit Bugzilla: 301940
CVE-2025-43531: Phil Pizlo ze společnosti Epic Games
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být zneužit k mimořádně sofistikovanému útoku na konkrétní cílové osoby používající verze iOS starší než iOS 26. V reakci na tuto položku byla rovněž vydána CVE-2025-14174.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 302502
CVE-2025-43529: Google Threat Analysis Group
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti. Apple má informace o tom, že tento problém mohl být zneužit k mimořádně sofistikovanému útoku na konkrétní cílové osoby používající verze iOS starší než iOS 26. V reakci na tuto položku byla rovněž vydána CVE-2025-43529.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 303614
CVE-2025-14174: Apple a Google Threat Analysis Group
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování škodlivého obsahu webu může odhalit vnitřní stavy aplikace.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 299518
CVE-2025-46299: Google Big Sleep
Záznam přidán 9. ledna 2026
WebKit
K dispozici pro: Apple TV HD a Apple TV 4K (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 301468
CVE-2025-46298: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro, Nan Wang (@eternalsakura13)
Záznam přidán 9. ledna 2026
Další poděkování
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží anonymní výzkumník.
Core Services
Poděkování za pomoc zaslouží Golden Helm Securities, Csaba Fitzl (@theevilbit) ze společnosti Iru a Gergely Kalman (@gergely_kalman).
Záznam aktualizován 9. ledna 2026
WebKit
Poděkování za pomoc zaslouží Geva Nurgandi Syahputra (gevakun) a Google Big Sleep.
Záznam aktualizován 9. ledna 2026
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.