Сведения о проблемах системы безопасности, устраняемых обновлением tvOS 26.3
В этом документе описываются проблемы системы безопасности, устраняемые обновлением tvOS 26.3.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
tvOS 26.3
Выпущено 11 февраля 2026 г.
Bluetooth
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить атаку типа «отказ в обслуживании» с помощью собственноручно созданных пакетов Bluetooth.
Описание. Проблема с отказом в обслуживании устранена путем улучшения процедуры проверки.
CVE-2026-20650: jioundai
CoreAudio
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-20611: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) из Iru
dyld
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Злоумышленник с возможностью записи в память может выполнять произвольный код. Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей с версиями iOS, выпущенными до iOS 26. По итогам этого отчета также были опубликованы уязвимости CVE-2025-14174 и CVE-2025-43529.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2026-20700: подразделение Threat Analysis Group компании Google
Game Center
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Пользователь может просматривать конфиденциальные пользовательские данные.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-20649: Asaf Cohen
ImageIO
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка вредоносного изображения может приводить к раскрытию данных пользователя.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2026-20675: George Karchemsky (@gkarchemsky), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20634: George Karchemsky (@gkarchemsky), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Kernel
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-59375
Sandbox
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-20628: Noah Gregory (wts.dev)
StoreKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Приложение может выявлять другие приложения, установленные пользователем.
Описание. Проблема с конфиденциальностью устранена путем улучшения проверок.
CVE-2026-20641: Gongyu Ma (@Mezone0)
WebKit
Целевые продукты: Apple TV HD и Apple TV 4K (все модели)
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Дополнительные благодарности
Bluetooth
Выражаем благодарность за помощь Tommaso Sacchetti.
Kernel
Выражаем благодарность за помощь Joseph Ravichandran (@0xjprx) из MIT CSAIL и Xinru Chi из Pangu Lab.
libpthread
Выражаем благодарность за помощь Fabiano Anemone.
NetworkExtension
Выражаем благодарность за помощь Gongyu Ma (@Mezone0).
Transparency
Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog).
WebKit
Выражаем благодарность за помощь EntryHi, Luigino Camastra из Aisle Research, Stanislav Fort из Aisle Research, Vsevolod Kokorin (Slonser) из Solidlabи Jorian Woltjer.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.