Informace o bezpečnostním obsahu visionOS 26.4
Tento dokument popisuje bezpečnostní obsah visionOS 26.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
visionOS 26.4
Vydáno 24. března 2026
802.1X
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit zachycovat síťový provoz.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2026-28865: Héloïse Gollier a Mathy Vanhoef (KU Leuven)
Accounts
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2026-28877: Rosyna Keller z Totally Not Malicious Software
Audio
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2026-28879: Justin Cohen ze společnosti Google
Audio
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.
CVE-2026-28822: Jex Amro
CoreMedia
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Zpracování zvukového streamu ve škodlivě vytvořeném mediálním souboru může ukončit proces.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2026-20690: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreUtils
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Uživateli s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28886: Etienne Charron (Renault) a Victoria Martini (Renault)
Crash Reporter
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém s ochranou soukromí byl vyřešen odstraněním citlivých dat.
CVE-2026-28878: Zhongcheng Li z IES Red Team
curl
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: V nástroji curl docházelo k problému, který mohl vést k neúmyslnému odesílání citlivých informací přes nesprávné připojení.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-14524
DeviceLink
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.
CVE-2026-28876: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs
GeoServices
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Únik informací byl řešen dodatečným ověřením.
CVE-2026-28870: XiguaSec
iCloud
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28880: Zhongcheng Li z IES Red Team
CVE-2026-28833: Zhongcheng Li z IES Red Team
ImageIO
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-64505
Kernel
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2026-28868: 이동하 (Lee Dong Ha z BoB 0xB6)
Kernel
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém byl vyřešen vylepšením ověření.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
libxpc
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2026-28882: Ilias Morad (A2nkF) z Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Printing
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2026-20688: wdszzml a Atuin Automated Vulnerability Discovery Engine
Sandbox Profiles
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.
Popis: Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2026-28864: Alex Radocea
Siri
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém byl vyřešen vylepšením ověřování.
CVE-2026-28856: anonymní výzkumník
UIFoundation
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupů.
CVE-2026-28852: Caspian Tarafdar
WebKit
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.
Popis: Problém se získáváním dat napříč původy v rozhraní API navigace byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Škodlivý web může získat přístup k obslužným rutinám zpráv skriptu určeným pro jejich původ.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu a Shuaike Dong z týmu Ant Group Infrastructure Security Team
WebKit
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Škodlivému webu se může podařit zpracovat omezený obsah webu mimo sandbox.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit Sandboxing
K dispozici pro: Apple Vision Pro (všechny modely)
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Další poděkování
AirPort
Poděkování za pomoc zaslouží Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii.
Bluetooth
Poděkování za pomoc zaslouží Hamid Mahmoud.
Captive Network
Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy).
CipherML
Poděkování za pomoc zaslouží Nils Hanff (@nils1729@chaos.social) z Hasso Plattner Institute.
CloudAttestation
Poděkování za pomoc zaslouží Suresh Sundaram, Willard Jansen.
CoreUI
Poděkování za pomoc zaslouží Peter Malone.
Find My
Poděkování za pomoc zaslouží Salemdomain.
GPU Drivers
Poděkování za pomoc zaslouží Jian Lee (@speedyfriend433).
ICU
Poděkování za pomoc zaslouží Jian Lee (@speedyfriend433).
Kernel
Poděkování za pomoc zaslouží DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville z Fuzzinglabs, Patrick Ventuzelo z Fuzzinglabs, Robert Tran a Suresh Sundaram.
libarchive
Poděkování za pomoc zaslouží Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs, Arni Hardarson.
libc
Poděkování za pomoc zaslouží Vitaly Simonovich.
Libnotify
Poděkování za pomoc zaslouží Ilias Morad (@A2nkF_).
LLVM
Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).
Messages
Poděkování za pomoc zaslouží JZ.
MobileInstallation
Poděkování za pomoc zaslouží Gongyu Ma (@Mezone0).
Music
Poděkování za pomoc zaslouží Mohammad Kaif (@_mkahmad | kaif0x01).
Poznámky
Poděkování za pomoc zaslouží Dawuge z Shuffle Team a Hunan University.
ppp
Poděkování za pomoc zaslouží Dave G.
Quick Look
Poděkování za pomoc zaslouží Wojciech Regula ze SecuRing (wojciechregula.blog), anonymní výzkumník.
Safari
Poděkování za pomoc zaslouží @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair.
Shortcuts
Poděkování za pomoc zaslouží Waleed Barakat (@WilDN00B) a Paul Montgomery (@nullevent).
Siri
Poděkování za pomoc zaslouží Anand Mallaya, technický konzultant z Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar ze Self-Employed.
Time Zone
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze společnosti Safran Mumbai India.
UIKit
Poděkování za pomoc zaslouží AEC, Abhay Kailasia (@abhay_kailasia) ze společnosti Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Ministerstvo námořnictva USA), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp.
Wallet
Poděkování za pomoc zaslouží Zhongcheng Li z týmu IES Red Team společnosti ByteDance.
Web Extensions
Poděkování za pomoc zaslouží Carlos Jeurissen, Rob Wu (robwu.nl).
WebKit
Poděkování za pomoc zaslouží Vamshi Paili.
WebKit Process Model
Poděkování za pomoc zaslouží Joseph Semaan.
Wi-Fi
Poděkování za pomoc zaslouží Kun Peeks (@SwayZGl1tZyyy), anonymní výzkumník.
Wi-Fi Connectivity
Poděkování za pomoc zaslouží Alex Radocea ze Supernetworks, Inc.
Widgets
Poděkování za pomoc zaslouží Marcel Voß, Mitul Pranjay, Serok Çelik.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.