Mengenai konten keamanan tvOS 26.3

Dokumen ini menjelaskan konten keamanan tvOS 26.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

tvOS 26.3

Dirilis pada 11 Februari 2026

Bluetooth

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan serangan DoS (denial-of-service) menggunakan paket Bluetooth perusak

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-20650: jioundai

CoreAudio

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file media perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau kerusakan memori proses

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20611: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CoreMedia

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file perusak yang berbahaya dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) dari Iru

dyld

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Penyerang yang memiliki kemampuan menulis memori mungkin dapat mengeksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi dalam serangan yang amat sangat kompleks terhadap sejumlah individu spesifik yang ditarget pada versi-versi iOS sebelum iOS 26. CVE-2025-14174 dan CVE-2025-43529 juga dirilis sehubungan dengan laporan ini.

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-20700: Google Threat Analysis Group

Game Center

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Pengguna dapat melihat informasi rahasia pengguna

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-20649: Asaf Cohen

ImageIO

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan informasi pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20675: George Karchemsky (@gkarchemsky) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20634: George Karchemsky (@gkarchemsky) yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas jaringan

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-59375

Sandbox

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: App mungkin dapat mengidentifikasi app lain yang telah diinstal pengguna

Deskripsi: Masalah privasi telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Tersedia untuk: Apple TV HD dan Apple TV 4K (semua model)

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Ucapan terima kasih tambahan

Bluetooth

Kami ingin mengucapkan terima kasih kepada Tommaso Sacchetti atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Joseph Ravichandran (@0xjprx) dari MIT CSAIL, Xinru Chi dari Pangu Lab atas bantuannya.

libpthread

Kami ingin mengucapkan terima kasih kepada Fabiano Anemone atas bantuannya.

NetworkExtension

Kami ingin mengucapkan terima kasih kepada Gongyu Ma (@Mezone0) atas bantuannya.

Transparency

Kami ingin mengucapkan terima kasih kepada Wojciech Regula dari SecuRing (wojciechregula.blog) atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada EntryHi, Luigino Camastra dari Aisle Research, Stanislav Fort dari Aisle Research, Vsevolod Kokorin (Slonser) dari Solidlab, dan Jorian Woltjer atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: