نبذة حول محتوى أمان نظام visionOS 26
يتناول هذا المستند محتوى أمان visionOS 26.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
visionOS 26
تاريخ الإصدار: 15 سبتمبر 2025
AppleMobileFileIntegrity
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43317: Mickey Jin (@patch1t)
Apple Neural Engine
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43344: باحث غير معلوم الهوية
Audio
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2025-43346: Hossein Lotfi (@hosselot) من مبادرة Zero Day Initiative من Trend Micro
Bluetooth
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2025-43354: Csaba Fitzl (@theevilbit) من Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) من Kandji
CoreAudio
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة ملف فيديو متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2025-43349: @zlluny بالاشتراك مع مبادرة Zero Day من Trend Micro
CoreMedia
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2025-43372: 이동하 (Lee Dong Ha) من SSA Lab
DiskArbitration
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2025-43316: Csaba Fitzl (@theevilbit) من Kandji وباحث غير معلوم الهوية
IOHIDFamily
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2025-43302: Keisuke Hosoda
Kernel
متوفر لما يلي: Apple Vision Pro
التأثير: قد يصبح مقبس خادم UDP المرتبط بواجهة محلية مرتبطًا بجميع الواجهات
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال المعالجة المحسّنة للذاكرة.
CVE-2025-43355: Dawuge من Shuffle Team
Spell Check
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة ملف إلى تلف الذاكرة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2025-6965
النظام
متوفر لما يلي: Apple Vision Pro
التأثير: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال
الوصف: تمت معالجة هذه المشكلة من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2025-43347: JZ، وSeo Hyun-gyu (@wh1te4ever)، وLuke Roberts (@rookuu)
WebKit
متوفر لما يلي: Apple Vision Pro
التأثير: قد يتمكن موقع ويب من الوصول إلى معلومات المستشعر دون موافقة المستخدم
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 296490
CVE-2025-43343: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: Apple Vision Pro
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالصحة من خلال عمليات التحقق المحسّنة.
WebKit Bugzilla: 296042
CVE-2025-43342: باحث غير معلوم الهوية
تقدير آخر
AuthKit
يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.
Calendar
يسعدنا أن نتوجّه بخالص الشكر إلى Keisuke Chinone (Iroiro) على تقديم المساعدة إلينا.
CFNetwork
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
CloudKit
يسعدنا أن نتوجّه بخالص الشكر إلى Yinyi Wu (@_3ndy1) من Dawn Security Lab of JD.com, Inc على تقديم المساعدة إلينا.
Control Center
يسعدنا أن نتوجّه بخالص الشكر إلى Damitha Gunawardena على تقديم المساعدة إلينا.
CoreMedia
يسعدنا أن نتوجّه بخالص الشكر إلى Noah Gregory (wts.dev) على تقديم المساعدة إلينا.
darwinOS
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
Files
يسعدنا أن نتوجّه بخالص الشكر إلى Tyler Montgomery على تقديم المساعدة إلينا.
Foundation
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
ImageIO
يسعدنا أن نتوجّه بخالص الشكر إلى DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat على تقديم المساعدة إلينا.
IOGPUFamily
يسعدنا أن نتوجّه بخالص الشكر إلى Wang Yu من Cyberserval على تقديم المساعدة لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Yepeng Pan، وProf. Dr. Christian Rossow على تقديم المساعدة إلينا.
libc
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
libpthread
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
libxml2
يسعدنا أن نتوجّه بخالص الشكر إلى Nathaniel Oh (@calysteon) على تقديم المساعدة إلينا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Barrett Lyon على تقديم المساعدة إلينا.
Networking
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Kandji على تقديم المساعدة لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى Atul R V على تقديم المساعدة إلينا.
Passwords
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Kohlschütter على تقديم المساعدة لنا.
Safari
يسعدنا أن نتوجّه بخالص الشكر إلى Ameen Basha M K على تقديم المساعدة لنا.
Sandbox Profiles
يسعدنا أن نتوجّه بخالص الشكر إلى Rosyna Keller من Totally Not Malicious Software على تقديم المساعدة إلينا.
Spotlight
يسعدنا أن نتوجّه بخالص الشكر إلى Christian Scalese على تقديم المساعدة لنا.
Transparency
يسعدنا أن نتوجّه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog)، و要乐奈 على تقديم المساعدة إلينا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Bob Lord، وMatthew Liang، وMike Cardwell of grepular.com على تقديم المساعدة إلينا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Aobo Wang (@M4x_1997)، وCsaba Fitzl (@theevilbit) من Kandji، وNoah Gregory (wts.dev)، وWojciech Regula من SecuRing (wojciechregula.blog)، وباحث غير معلوم الهوية على تقديم المساعدة إلينا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.