نبذة حول محتوى أمان نظام visionOS 26

يتناول هذا المستند محتوى أمان visionOS 26.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

visionOS 26

تاريخ الإصدار: 15 سبتمبر 2025

AppleMobileFileIntegrity‏

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43317: ‏Mickey Jin ‏(@patch1t)

Apple Neural Engine

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43344: باحث غير معلوم الهوية

Audio

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2025-43346:‏ Hossein Lotfi (@hosselot)‎ من مبادرة Zero Day Initiative من Trend Micro

Bluetooth

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.

CVE-2025-43354: Csaba Fitzl (@theevilbit) من Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) من Kandji

CoreAudio

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.

CVE-2025-43349: ‏@zlluny بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreMedia

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-43372‏: 이동하 (‏Lee Dong Ha) من SSA Lab

DiskArbitration

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-43316: ‏Csaba Fitzl ‏(@theevilbit) من Kandji وباحث غير معلوم الهوية

IOHIDFamily

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-43302‏: Keisuke Hosoda

Kernel

متوفر لما يلي: Apple Vision Pro

التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2025-43359:‏ ‎Viktor Oreshkin

MobileStorageMounter

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.

CVE-2025-43355: ‏Dawuge من Shuffle Team

Spell Check

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2025-43190‏: Noah Gregory (‏wts.dev)

SQLite

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-6965

النظام

متوفر لما يلي: Apple Vision Pro

التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال

الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.

CVE-2025-43347‏: JZ، وSeo Hyun-gyu (‏@wh1te4ever)، وLuke Roberts (‏@rookuu)

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

WebKit Bugzilla:‏ 296153

CVE-2025-43356‏: Jaydev Ahire

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 294550

CVE-2025-43272‏: Big Bear

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 296490

CVE-2025-43343: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.

WebKit Bugzilla:‏ 296042

CVE-2025-43342: باحث غير معلوم الهوية

تقدير آخر

AuthKit

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.

Calendar

يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (‏Iroiro) على تقديم المساعدة إلينا.

CFNetwork

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

CloudKit

يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (‏@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة إلينا.

Control Center

يسعدنا أن نتوجّه بخالص الشكر إلى Damitha Gunawardena على تقديم المساعدة إلينا.

CoreMedia

يسعدنا أن نتوجّه بخالص الشكر إلى Noah Gregory (‏wts.dev) على تقديم المساعدة إلينا.

darwinOS

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

Files

يسعدنا أن نتوجّه بخالص الشكر إلى Tyler Montgomery على تقديم المساعدة إلينا.

Foundation

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

ImageIO

يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (‏@smlijun) وJongSeong Kim (‏@nevul37) في Enki WhiteHat على تقديم المساعدة إلينا.

IOGPUFamily

يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من Cyberserval على تقديم المساعدة لنا.

Kernel

يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة إلينا.

libc

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libpthread

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

libxml2

يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (‏@calysteon) على تقديم المساعدة إلينا.

mDNSResponder

يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة إلينا.

Networking

يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl ‏(@theevilbit) من Kandji على تقديم المساعدة لنا.

Notes

يسعدنا أن نتوجّه بخالص الشكر إلى Atul R V على تقديم المساعدة إلينا.

Passwords

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.

Safari

يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.

Sandbox Profiles

يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.

Spotlight

يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese على تقديم المساعدة لنا.

Transparency

يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (‏wojciechregula.blog)، و要乐奈 على تقديم المساعدة إلينا.

WebKit

يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell of grepular.com على تقديم المساعدة إلينا.

Wi-Fi

يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (‏@M4x_1997)، وCsaba Fitzl (‏@theevilbit) من Kandji، وNoah Gregory (‏wts.dev)، وWojciech Regula من SecuRing (‏wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: