نبذة حول محتوى أمان visionOS 26.5

يتناول هذا المستند محتوى أمان visionOS 26.5.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

visionOS 26.5

صدر في 11 مايو 2026

Accelerate

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.

CVE-2026-28991: ‏Seiji Sakurai (@HeapSmasher)

Accounts

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-28988:‏ Asaf Cohen

APFS

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28959: ‏Dave G.

App Intents

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.

‏CVE-2026-28995: ‏Vamshi Paili، وTony Gorez (@tonygo_) من Reverse Society

AppleJPEG

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2026-1837

AppleJPEG

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2026-28956:‏ impost0r (ret2plt)

Audio

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

‏CVE-2026-39869: ‏David Ige من Beryllium Security

CoreAnimation

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.

‏CVE-2026-28964: ‏Alan Wang، وChristopher W. Fletcher، وHovav Shacham، وDavid Kohlbrenner، وRiccardo Paccagnella

CoreServices

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2026-28936: ‏Andreas Jaegersberger وRo Achterberg من Nosebeard Labs

CoreSymbolication

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-28918: ‏Niels Hofmans‏، متعاون مجهول مع مبادرة ”Zero Day“ من TrendAI

FileProvider

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-43659:‏ Alex Renda

ImageIO

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-28977: ‏Suresh Sundaram

ImageIO

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

‏CVE-2026-28990: ‏Jiri Ha وArni Hardarson

IOHIDFamily

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2026-28992:‏ Johnny Franks (@zeroxjf)‎

IOKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-28969: ‏Mihalis Haatainen وAri Hawking وAshish Kunwar

Kernel

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-43654: ‏Vaagn Vardanian وNathaniel Oh (@calysteon)

Kernel

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel

الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28897: ‏popku1337، وBilly Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd. وRobert Tran وAswin kumar Gokulakannan

Kernel

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2026-28972: ‏Billy Jheng Bing Jhong وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.وRyan Hileman عبر Xint Code (xint.io)

LaunchServices

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة

الوصف: تمت معالجة مشكلة تتعلق بتفسير خاطئ لنوع البيانات من خلال عمليات تحقق محسَّنة.

CVE-2026-28983: ‏Ruslan Dautov

mDNSResponder

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2026-43668: ‏Anton Pakhunov وRicardo Prado

mDNSResponder

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-43666: ‏Ian van der Wurff (ian.nl)

Model I/O

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-28940: ‏Michael DePlante (@izobashi) من مبادرة TrendAI Zero Day

Networking

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

CVE-2026-28906: ‏Ilya Sc. Jowell A.

SceneKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق

الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.

CVE-2026-28846: ‏Peter Malone

Shortcuts

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.

CVE-2026-28993: ‏Doron Assness

Spotlight

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.

CVE-2026-28974: ‏Andy Koo (@andykoo) من Hexens

Status Bar

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من التقاط شاشة المستخدم

الوصف: تمت معالجة مشكلة تتعلق بوصول التطبيق إلى بيانات التعريف الخاصة بالكاميرا من خلال المنطق المحسّن.

CVE-2026-28957:‏ Adriatik Raci

Storage

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.

CVE-2026-28996:‏ Alex Renda

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

WebKit Bugzilla:‏ 308906

CVE-2026-43660: ‏Cantina

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 308675

CVE-2026-28907: ‏Cantina

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.

WebKit Bugzilla:‏ 309698

CVE-2026-28962: ‏Luke Francis وVaagn Vardanian وkwak kiyong / kakaogames وVitaly Simonovich وAdel Bouachraoui وgreenbynox

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 307669

CVE-2026-43658: ‏Do Young Park

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 308545

CVE-2026-28905: ‏Yuhao Hu وYuanming Lai وChenggang Wu وZhe Wang

WebKit Bugzilla:‏ 308707

CVE-2026-28847: ‏DARKNAVY (@DarkNavyOrg)، مجهول يعمل مع مبادرة Zero Day التابعة لـ TrendAI وDaniel Rhea

WebKit Bugzilla:‏ 309601

CVE-2026-28904: ‏Luka Rački

WebKit Bugzilla:‏ 310880

CVE-2026-28955: ‏wac و Kookhwan Lee يتعاونان مع مبادرة TrendAI Zero Day

WebKit Bugzilla:‏ 310303

CVE-2026-28903: ‏Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla:‏ 309628

CVE-2026-28953: ‏Maher Azzouzi

WebKit Bugzilla:‏ 309861

CVE-2026-28902: ‏Tristan Madani (@TristanInSec) من Talence Security وNathaniel Oh (@calysteon)

WebKit Bugzilla:‏ 310207

CVE-2026-28901: فريق أبحاث الأمن الهجومي في Aisle (Joshua Rogers، وLuigino Camastra، وIgor Morgenstern، وGuido Vranken)، وMaher Azzouzi، وNgan Nguyen من Calif.io

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 313939

CVE-2026-28883: ‏kwak kiyong / kakaogames

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.

WebKit Bugzilla:‏ 311228

CVE-2026-28958: ‏Cantina

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يستخدم إطار iframe ضار إعدادات التنزيل الخاصة بموقع ويب آخر

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.

WebKit Bugzilla:‏ 311288

CVE-2026-28971: Khiem Tran

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 312180

CVE-2026-28942: ‏Milad Nasr و Nicholas Carlini مع Claude، Anthropic

WebKit Bugzilla:‏ 310234

CVE-2026-28947: ‏dr3dd

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

WebKit Bugzilla:‏ 310527

CVE-2026-28917: ‏Vitaly Simonovich

WebRTC

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 311131

CVE-2026-28944: ‏Kenneth Hsu من شركة Palo Alto Networks، Jérôme DJOUDER، dr3dd

zlib

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة

الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.

CVE-2026-28920: بريندون تيسكا من Google Project Zero

تقدير آخر

App Intents

يسعدنا أن نتوجَّه بخالص الشكر إلى Mikael Kinnman على تقديم المساعدة لنا.

Apple Account

يسعدنا أن نتوجّه بخالص الشكر إلى Iván Savransky وYingQi Shi ‏(@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.

AuthKit

يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.

CoreUI

يسعدنا أن نتوجّه بخالص الشكر إلى Mustafa Calap‎ على تقديم المساعدة لنا.

ICU

يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.

Kernel

نود أن نشكر Ryan Hileman من Xint Code (xint.io)، وهو باحث مجهول الهوية، على المساعدة التي قدمها لنا.

libnetcore

يسعدنا أن نتوجه بخالص الشكر إلى Chris Staite وDavid Hardy من Menlo Security Inc على مساعدتهما.

Libnotify

يسعدنا أن نتوجَّه بخالص الشكر إلى Ilias Morad (@A2nkF_)‎ على تقديم المساعدة لنا.

Location

يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.

Mail

يسعدنا أن نتوجّه بخالص الشكر إلى Himanshu Bharti (‏@Xpl0itme) من Khatima على تقديم المساعدة لنا.

mDNSResponder

يسعدنا أن نتوجَّه بخالص الشكر إلى Jason Grove على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجَّه بخالص الشكر إلى Asilbek Salimov على تقديم المساعدة لنا.

Siri

يسعدنا أن نتوجَّه بخالص الشكر إلى Yoav Magid على تقديم المساعدة لنا.

WebKit

نود أن نشكر Muhammad Zaid Ghifari (السيد ZheeV) وKalimantan Utara، وQadhafy Muhammad Tera، وVitaly Simonovich على المساعدة التي قدموها.

WebRTC

يسعدنا أن نشكر Hyeonji Son (@jir4vv1t) من Demon Team على مساعدته.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: