APPLE-SA-07-29-2025-7 tvOS 18.6
tvOS 18.6 解决了以下问题。安全内容的信息也可在 https://support.apple.com/124153 查看。
Apple 在 https://support.apple.com/100100 维护了一个安全发布页面,列出了最近带有安全公告的软件更新。
漏洞修复详情
afclip
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:解析文件可能导致应用意外终止
描述:通过改进内存处理解决了该问题。
CVE-2025-43186:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CFNetwork
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:非特权用户可能能够修改受限网络设置
描述:通过改进输入验证解决了拒绝服务问题。
CVE-2025-43223:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CoreAudio
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的音频文件可能导致内存损坏
描述:通过改进内存处理解决了该问题。
CVE-2025-43277:Google 的威胁分析团队
CoreMedia
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的媒体文件可能导致应用意外终止或进程内存损坏
描述:通过改进边界检查解决了越界访问问题。
CVE-2025-43210:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia Playback
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:应用可能能够访问用户敏感数据
描述:通过额外的权限检查解决了该问题。
CVE-2025-43230:ZUSO ART 的 Chi Yuan Chang 和 taikosoup
ICU
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述:通过改进边界检查解决了越界访问问题。
CVE-2025-43209:与 Trend Micro Zero Day Initiative 合作的 Gary Kwong
ImageIO
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的图像可能导致进程内存泄露
描述:通过改进输入验证解决了越界读取问题。
CVE-2025-43226
libxml2
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理文件可能导致内存损坏
描述:这是一个开源代码中的漏洞,Apple 软件是受影响的项目之一。CVE-ID 由第三方分配。
CVE-2025-7425:Google Project Zero 的 Sergei Glazunov
libxslt
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能导致内存损坏
描述:这是一个开源代码中的漏洞,Apple 软件是受影响的项目之一。CVE-ID 由第三方分配。
CVE-2025-7424:Google Project Zero 的 Ivan Fratric
Metal
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的纹理可能导致应用意外终止
描述:通过改进输入验证解决了多个内存损坏问题。
CVE-2025-43234:Google 威胁分析团队的 Vlad Stolyarov
Model I/O
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的媒体文件可能导致应用意外终止或进程内存损坏
描述:通过改进边界检查解决了越界访问问题。
CVE-2025-43224:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
CVE-2025-43221:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Model I/O
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的文件可能导致应用意外终止
描述:通过改进内存处理解决了输入验证问题。
CVE-2025-31281:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能泄露敏感用户信息
描述:通过改进状态管理解决了该问题。
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能导致内存损坏
描述:通过改进内存处理解决了该问题。
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu, 和 Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu, 和 Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu, 和 Xiaojie Wei
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述:通过改进内存处理解决了该问题。
WebKit Bugzilla: 292599
CVE-2025-43214: 与 Trend Micro Zero Day Initiative 和 Google V8 安全团队合作的 shandikri
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 安全团队
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) 和 Ziling Chen
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理网页内容可能导致拒绝服务
描述:通过改进内存处理解决了该问题。
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu, 和 Xiaojie Wei
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能泄露应用的内部状态
描述:通过改进输入验证解决了越界读取问题。
WebKit Bugzilla: 294182
CVE-2025-43265: DEVCORE 研究团队的 HexRabbit (@h3xr4bb1t)
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述:通过改进内存管理解决了释放后使用问题。
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
适用设备:Apple TV HD 和 Apple TV 4K(所有型号)
影响:处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述:这是一个开源代码中的漏洞,Apple 软件是受影响的项目之一。CVE-ID 由第三方分配。
WebKit Bugzilla: 296459
CVE-2025-6558: Google 威胁分析团队的 Clément Lecigne 和 Vlad Stolyarov
额外致谢
Bluetooth
我们感谢 Source Guard 的 LIdong LI、Xiao Wang、Shao Dong Chen 和 Chao Tan 的帮助。
CoreAudio
我们感谢 Noah Weinberg 的帮助。
libxml2
我们感谢 Google Project Zero 的 Sergei Glazunov 的帮助。
libxslt
我们感谢 Google Project Zero 的 Ivan Fratric 的帮助。
WebKit
我们感谢 Google V8 安全团队、Yuhao Hu、Yan Kang、Chenggang Wu、Xiaojie Wei 和 rheza (@ginggilBesel) 的帮助。
更新说明
Apple TV 会定期检查软件更新。您也可以手动检查软件更新,方法是选择“设置 -> 系统 -> 软件更新 -> 更新软件”。
要检查当前的软件版本,请选择“设置 -> 通用 -> 关于”。
所有信息也发布在 Apple 安全发布网站:https://support.apple.com/100100。
此消息使用 Apple 的产品安全 PGP 密钥签名,详细信息请访问:https://www.apple.com/support/security/pgp/