Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του visionOS 26
Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του visionOS 26.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
visionOS 26
Κυκλοφόρησε στις 15 Σεπτεμβρίου 2025
AppleMobileFileIntegrity
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2025-43317: Mickey Jin (@patch1t)
Apple Neural Engine
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2025-43344: ένας ανώνυμος ερευνητής
Audio
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2025-43346: Hossein Lotfi (@hosselot) του προγράμματος Zero Day Initiative της Trend Micro
Bluetooth
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα σύνδεσης αντιμετωπίστηκε με αποκάλυψη δεδομένων.
CVE-2025-43354: Csaba Fitzl (@theevilbit) της Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) της Kandji
CoreAudio
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου βίντεο ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2025-43349: @zlluny σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro
CoreMedia
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου πολυμέσων ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή σε κατεστραμμένη μνήμη διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2025-43372: 이동하 (Lee Dong Ha) του SSA Lab
DiskArbitration
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2025-43316: Csaba Fitzl (@theevilbit) της Kandji, ένας ανώνυμος ερευνητής
IOHIDFamily
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό του συστήματος
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2025-43302: Keisuke Hosoda
Kernel
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια υποδοχή διακομιστή UDP που είναι συνδεδεμένη με μια τοπική διεπαφή ενδέχεται να συνδεθεί με όλες τις διεπαφές
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Ένα πρόβλημα σύγχυσης τύπου αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2025-43355: Dawuge του Shuffle Team
Spell Check
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα με τον χειρισμό διαδρομών καταλόγων αντιμετωπίστηκε με βελτίωση της επικύρωσης διαδρομών.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία ενός αρχείου ενδέχεται να οδηγήσει στην αλλοίωση μνήμης
Περιγραφή: Αυτή είναι μια ευπάθεια στον κώδικα ανοιχτού κώδικα και το λογισμικό Apple είναι ανάμεσα στα έργα που επηρεάζονται. Το CVE-ID εκχωρήθηκε από τρίτο μέρος. Μάθετε περισσότερα σχετικά με το πρόβλημα και το CVE-ID στο cve.org.
CVE-2025-6965
System
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Αντιμετωπίστηκε ένα πρόβλημα επαλήθευσης εισαγωγής
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Ένας ιστότοπος ενδέχεται να είναι σε θέση να αποκτήσει πρόσβαση σε πληροφορίες αισθητήρα χωρίς τη συγκατάθεση του χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό των μνημών cache.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα στο Safari
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
WebKit Bugzilla: 296490
CVE-2025-43343: ένας ανώνυμος ερευνητής
WebKit
Διατίθεται για: Apple Vision Pro
Αποτέλεσμα: Η επεξεργασία κακόβουλου περιεχομένου web μπορεί να οδηγήσει σε μη αναμενόμενο σφάλμα διεργασίας
Περιγραφή: Ένα πρόβλημα ορθότητας αντιμετωπίστηκε με βελτιωμένους ελέγχους.
WebKit Bugzilla: 296042
CVE-2025-43342: ένας ανώνυμος ερευνητής
Επιπλέον αναγνώριση
AuthKit
Θα θέλαμε να ευχαριστήσουμε τον Rosyna Keller της Totally Not Malicious Software για τη βοήθειά του.
Calendar
Θα θέλαμε να ευχαριστήσουμε τον Keisuke Chinone (Iroiro) για τη βοήθειά του.
CFNetwork
Θα θέλαμε να ευχαριστήσουμε τον Christian Kohlschütter για τη βοήθειά του.
CloudKit
Θα θέλαμε να ευχαριστήσουμε τον Yinyi Wu (@_3ndy1) από το Dawn Security Lab της JD.com, Inc για τη βοήθειά του.
Control Center
Θα θέλαμε να ευχαριστήσουμε τον Damitha Gunawardena για τη βοήθειά του.
CoreMedia
Θα θέλαμε να ευχαριστήσουμε τον Noah Gregory (wts.dev) για τη βοήθειά του.
darwinOS
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
Files
Θα θέλαμε να ευχαριστήσουμε τον Tyler Montgomery για τη βοήθειά του.
Foundation
Θα θέλαμε να ευχαριστήσουμε τον Csaba Fitzl (@theevilbit) της Kandji για τη βοήθειά του.
ImageIO
Θα θέλαμε να ευχαριστήσουμε τους DongJun Kim (@smlijun) και JongSeong Kim (@nevul37) στην Enki WhiteHat για τη βοήθειά τους.
IOGPUFamily
Θα θέλαμε να ευχαριστήσουμε τον Wang Yu της Cyberserval για τη βοήθειά του.
Kernel
Θα θέλαμε να ευχαριστήσουμε τους Yepeng Pan, Prof. Dr. Christian Rossow για τη βοήθειά τους.
libc
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
libpthread
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
libxml2
Θα θέλαμε να ευχαριστήσουμε τον Nathaniel Oh (@calysteon) για τη βοήθειά του.
mDNSResponder
Θα θέλαμε να ευχαριστήσουμε τον Barrett Lyon για τη βοήθειά του.
Networking
Θα θέλαμε να ευχαριστήσουμε τον Csaba Fitzl (@theevilbit) της Kandji για τη βοήθειά του.
Notes
Θα θέλαμε να ευχαριστήσουμε τον Atul R V για τη βοήθειά του.
Passwords
Θα θέλαμε να ευχαριστήσουμε τον Christian Kohlschütter για τη βοήθειά του.
Safari
Θα θέλαμε να ευχαριστήσουμε τον Ameen Basha M K για τη βοήθειά του.
Sandbox Profiles
Θα θέλαμε να ευχαριστήσουμε τον Rosyna Keller της Totally Not Malicious Software για τη βοήθειά του.
Spotlight
Θα θέλαμε να ευχαριστήσουμε τον Christian Scalese για τη βοήθειά του.
Transparency
Θα θέλαμε να ευχαριστήσουμε τον Wojciech Regula της SecuRing (wojciechregula.blog), 要乐奈 για τη βοήθειά του.
WebKit
Θα θέλαμε να ευχαριστήσουμε τους Bob Lord, Matthew Liang, Mike Cardwell του grepular.com για τη βοήθειά τους.
Wi-Fi
Θα θέλαμε να ευχαριστήσουμε τους Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) of Kandji, Noah Gregory (wts.dev), Wojciech Regula of SecuRing (wojciechregula.blog), έναν ανώνυμο ερευνητή για τη βοήθειά τους.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.