Acerca del contenido de seguridad de tvOS 26.3

En este documento se describe el contenido de seguridad de tvOS 26.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

tvOS 26.3

Publicado el 11 de febrero de 2026

Bluetooth

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante en una posición de red privilegiada podría implementar un ataque de denegación de servicio mediante paquetes Bluetooth creados

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2026-20650: jioundai

CoreAudio

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2026-20611: anónimo en colaboración con Zero Day Initiative de Trend Micro

CoreMedia

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) de Iru

dyld

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante con capacidad de escribir en memoria podría ejecutar código arbitrario. Apple tiene conocimiento de que este problema puede haber sido explotado en un ataque extremadamente sofisticado contra personas concretas en versiones de iOS previas a iOS 26. CVE-2025-14174 y CVE-2025-43529 también se publicaron en respuesta a este informe.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2026-20700: Grupo de análisis de amenazas de Google

Game Center

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un usuario podría ser capaz de ver información confidencial de los usuarios.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-20649: Asaf Cohen

ImageIO

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2026-20675: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20634: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative

Kernel

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-59375

Sandbox

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-20628: Noah Gregory (wts.dev)

StoreKit

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: es posible que una app pueda identificar otras apps que ha instalado un usuario.

Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Disponible para: Apple TV HD y Apple TV 4K (todos los modelos)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Otros agradecimientos

Bluetooth

Queremos dar las gracias a Tommaso Sacchetti por su ayuda.

Kernel

Queremos dar las gracias a Joseph Ravichandran (@0xjprx) de MIT CSAIL y Xinru Chi de Pangu Lab por su ayuda.

libpthread

Queremos dar las gracias a Fabiano Anemone por su ayuda.

NetworkExtension

Queremos dar las gracias a Gongyu Ma (@Mezone0) por su ayuda.

Transparency

Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) por su ayuda.

WebKit

Queremos dar las gracias a EntryHi, Luigino Camastra de Aisle Research, Stanislav Fort de Aisle Research, Vsevolod Kokorin (Slonser) de Solidlab y Jorian Woltjer por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: