نبذة حول محتوى أمان visionOS 26.3

يتناول هذا المستند محتوى أمان visionOS 26.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

visionOS 26.3

صدر في 11 فبراير 2026

AppleMobileFileIntegrity‏

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-20625: ميكي جين (@patch1t)، ريان داود (@_rdowd)

Bluetooth

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مهاجم إلكتروني ممن يتمتعون بمكانة ذات امتيازات في الشبكة من تنفيذ هجوم لمنع الخدمة باستخدام حزم Bluetooth مُعدة خصيصًا

الوصف: تمت معالجة مشكلة متعلقة برفض إحدى الخدمات من خلال التحقق المحسّن.

CVE-2026-20650: jioundai

CFNetwork

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مستخدم بعيد من كتابة ملفات عشوائية

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال المنطق المُحسَّن.

CVE-2026-20660: Amy (amys.website)

CoreAudio

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.

CVE-2026-20611: باحث مجهول الهوية بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

CoreMedia

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف متطفل إلى رفض الخدمة أو إمكانية الكشف عن محتويات الذاكرة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة حالة تعارض من خلال المعالجة المحسَّنة للحالة.

CVE-2026-20617: جيرجلي كالمان (@gergely_kalman)، Csaba Fitzl (@theevilbit) من Iru

CoreServices

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بمعالجة المسار من خلال التحقق المُحسَّن من الصحة.

CVE-2026-20615: سابا فيتزل (@theevilbit) من Iru وجيرجلي كالمان (@gergely_kalman)

CoreServices

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: وجدت مشكلة أثناء معالجة متغيرات البيئة. تمت معالجة هذه المشكلة من خلال التحقق المحسّن.

CVE-2026-20627: باحث غير معلوم الهوية

dyld

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مخترق لديه إمكانية كتابة الذاكرة من تنفيذ تعليمة برمجية عشوائية. Apple على علم بتقرير يفيد بأن هذه المشكلة قد يكون قد تم استغلالها في هجوم مُعقَّد للغاية ضد أفراد مُستهدَفين مُحدَّدين يستخدمون إصدارات iOS أقدم من iOS 26. تم إصدار CVE-2025-14174 وCVE-2025-43529 أيضًا استجابةً لهذا التقرير.

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2026-20700: Google Threat Analysis Group

ImageIO

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة متطفّلة إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2026-20675: جورج كارشيمسكي (@gkarchemsky) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

ImageIO

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة صورة متطفلة إلى الكشف عن ذاكرة العملية

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20634: جورج كارشيمسكي (@gkarchemsky) بالاشتراك مع مبادرة Zero Day Initiative من Trend Micro

Kernel

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20654: جيان لي (@speedyfriend433)

Kernel

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات الضارة من الحصول على امتيازات الجذر

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2026-20626: كيزوكي هوسودا

Kernel

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من اعتراض حركة مرور الشبكة

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20671: زينان زو، جوفي بو، زوتيان ليو، زيون كيان، زاوي تان، سريكانث ف. كريشنامورثي، ماثي فانهوف

libexpat

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف متطفّل إلى رفض الخدمة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2025-59375

Messages

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تتمكّن إحدى الاختصارات من تجاوز قيود وضع الحماية

الوصف: تمت معالجة حالة السباق من خلال تحسين التعامل مع الروابط الرمزية.

CVE-2026-20677:‏ رون ماساس من BreakPoint.SH

Model I/O

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة ملف USD متطفّل إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2026-20616: مايكل ديبلانتي (@izobashi) من مبادرة Zero Day Initiative التابعة لـ Trend Micro

Sandbox

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من اختراق وضع حمايته

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2026-20628: نوح جريجوري (wts.dev)

Shortcuts

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة

الوصف: تم التصدي لمشكلة متعلقة بالتحليل أثناء معالجة مسارات الدليل من خلال التحقق المحسّن من المسار.

CVE-2026-20653: إينيس ماهولي (enismaholli.com)

StoreKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن تطبيق من تحديد التطبيقات الأخرى التي قام أحد المستخدمين بتثبيتها

الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.

CVE-2026-20641: جونجيو ما (@Mezone0)

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 303959

CVE-2026-20652: ناثانيل أوه (@calysteon)

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing من TSDubhe ونان وانج (@eternalsakura13)

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن موقع الويب من تتبع المستخدمين من خلال ملحقات الويب في سفاري

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla: 305020

CVE-2026-20676: توم فان جويثم

WebKit

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing من TSDubhe ونان وانج (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

متوفر لما يلي: Apple Vision Pro (جميع الطرازات)

التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة النواة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2026-20621: وانج يو من Cyberserval

تقدير آخر

Bluetooth

نود أن نتوجه بخالص الشكر إلى توماسو ساكيتي على مساعدته.

Kernel

نود أن نتوجه بخالص الشكر إلى جوزيف رافيشاندران (@0xjprx) من MIT CSAIL، وزينرو تشي من Pangu Lab على مساعدتهما.

libpthread

نود أن نتوجه بخالص الشكر إلى فابيانو أنيموني على مساعدته.

NetworkExtension

نود أن نتوجه بخالص الشكر إلى جونجيو ما (@Mezone0) على مساعدته.

Shortcuts

نود أن نتوجه بخالص الشكر إلى روبرت ريتشيل على مساعدته.

Transparency

يسعدنا أن نتوجه بخالص الشكر إلى Wojciech Regula من SecuRing (wojciechregula.blog) على تقديم المساعدة لنا.

Wallet

نود أن نتوجه بخالص الشكر إلى لورينزو سانتينا (@BigNerd95) وماركو بارتولي (@wsxarcher) على مساعدتهما.

WebKit

يسعدنا أن نتوجه بخالص الشكر إلى ديفيد وود وEntryHi ولويجينو كاماسترا من Aisle Research وStanislav Fort من Aisle Research وفسيفولود كوكورين (Slonser) من Solidlab وجوريان ولتجير على مساعدتهم.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: