Acerca del contenido de seguridad de visionOS 26.5
En este documento se describe el contenido de seguridad de visionOS 26.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
visionOS 26.5
Publicado el 11 de mayo de 2026
Accelerate
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28988: Asaf Cohen
APFS
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2026-28959: Dave G.
App Intents
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app maliciosa podría salir de su zona restringida
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) para Reverse Society
AppleJPEG
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2026-1837
AppleJPEG
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2026-28956: impost0r (ret2plt)
Audio
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-39869: David Ige de Beryllium Security
CoreAnimation
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2026-28964: Alan Wang, Christopher W. Fletcher, Hovav Shacham, David Kohlbrenner, Riccardo Paccagnella
CoreServices
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2026-28936: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CoreSymbolication
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2026-28918: Niels Hofmans, un investigador anónimo que trabaja para TrendAI Zero Day Initiative
FileProvider
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2026-43659: Alex Radocea
ImageIO
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2026-28977: Suresh Sundaram
ImageIO
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-28990: Jiri Ha, Arni Hardarson
IOHIDFamily
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación de entrada.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2026-28972: Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Ryan Hileman mediante Xint Code (xint.io)
LaunchServices
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2026-28983: Ruslan Dautov
mDNSResponder
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un atacante en la red local puede causar una denegación de servicio
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-28940: Michael DePlante (@izobashi) de TrendAI Zero Day Initiative
Networking
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un atacante podría hacer un seguimiento de los usuarios mediante sus direcciones IP.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2026-28906: Ilya Sc. Jowell A.
SceneKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2026-28846: Peter Malone
Shortcuts
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2026-28993: Doron Assness
Spotlight
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.
CVE-2026-28974: Andy Koo (@andykoo) de Hexens
Status Bar
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría capturar la pantalla de un usuario.
Descripción: se ha solucionado un problema con el acceso de aplicaciones a los metadatos de la cámara mejorando la lógica.
CVE-2026-28957: Adriatik Raci
Storage
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2026-28996: Alex Radocea
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.
Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu y Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), un investigador anónimo que trabaja para TrendAI Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac y Kookhwan Lee, en colaboración con TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) de Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Equipo de seguridad ofensiva de AISLE (Joshua Rogers, Luigino Camastra, Igor Morgenstern, and Guido Vranken), Maher Azzouzi, Ngan Nguyen de Calif.io
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: un iframe malicioso podría usar los ajustes de descarga de otro sitio web.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr y Nicholas Carlini de Claude, Anthropic
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebRTC
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu de Palo Alto Networks, Jérôme DJOUDER, dr3dd
zlib
Disponible para: Apple Vision Pro (todos los modelos)
Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información sensible.
Descripción: se solucionó una filtración de información mediante una validación adicional.
CVE-2026-28920: Brendon Tiszka de Google Project Zero
Otros agradecimientos
App Intents
Queremos dar las gracias a Mikael Kinnman por su ayuda.
Apple Account
Queremos dar las gracias a Iván Savransky y YingQi Shi (@Mas0nShi) del laboratorio WeBin de DBAppSecurity por su ayuda.
AuthKit
Queremos dar las gracias a Gongyu Ma (@Mezone0) por su ayuda.
CoreUI
Queremos dar las gracias a Mustafa Calap por su ayuda.
ICU
Queremos dar las gracias a un investigador anónimo por su ayuda.
Kernel
Queremos dar las gracias a Ryan Hileman mediante Xint Code (xint.io) y a un investigador anónimo por su ayuda.
libnetcore
Queremos dar las gracias a Chris Staite y David Hardy de Menlo Security Inc por su ayuda.
Libnotify
Queremos dar las gracias a Ilias Morad (@A2nkF_) por su ayuda.
Location
Nos gustaría agradecer a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
Queremos dar las gracias a Himanshu Bharti (@Xpl0itme) de Khatima por su ayuda.
mDNSResponder
Queremos dar las gracias a Jason Grove por su ayuda.
Notes
Queremos dar las gracias a Asilbek Salimov por su ayuda.
Siri
Queremos dar las gracias a Yoav Magid por su ayuda.
WebKit
Queremos dar las gracias a Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera y Vitaly Simonovich por su ayuda.
WebRTC
Queremos dar las gracias a Hyeonji Son (@jir4vv1t) de Demon Team por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.