Tietoja visionOS 26:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan visionOS 26:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
visionOS 26
Julkaistu 15.9.2025
AppleMobileFileIntegrity
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43317: Mickey Jin (@patch1t)
Apple Neural Engine
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43344: nimetön tutkija
Audio
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43346: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Bluetooth
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-43354: Csaba Fitzl (@theevilbit, Kandji)
CVE-2025-43303: Csaba Fitzl (@theevilbit, Kandji)
CoreAudio
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-43349: @zlluny yhteistyössä Trend Micro Zero Day Initiativen kanssa
CoreMedia
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2025-43372: 이동하 (Lee Dong Ha), SSA Lab
DiskArbitration
Saatavuus: Apple Vision Pro
Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2025-43316: Csaba Fitzl (@theevilbit, Kandji) ja nimetön tutkija
IOHIDFamily
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43302: Keisuke Hosoda
Kernel
Saatavuus: Apple Vision Pro
Vaikutus: paikalliseen liittymään liitetty UDP-vastake saattoi tulla liitetyksi kaikkiin liittymiin.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2025-43359: Viktor Oreshkin
MobileStorageMounter
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-43355: Dawuge (Shuffle Team)
Spell Check
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Saatavuus: Apple Vision Pro
Vaikutus: Tiedoston käsitteleminen saattoi aiheuttaa muistin korruptoitumisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-6965
System
Saatavuus: Apple Vision Pro
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Saatavuus: Apple Vision Pro
Vaikutus: Verkkosivusto saattoi pystyä käyttämään tunnistintietoja ilman käyttäjän lupaa.
Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Saatavuus: Apple Vision Pro
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 296490
CVE-2025-43343: nimetön tutkija
WebKit
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: oikeellisuusongelma on ratkaistu parantamalla tarkistuksia.
WebKit Bugzilla: 296042
CVE-2025-43342: nimetön tutkija
Kiitokset
AuthKit
Haluamme kiittää avusta Rosyna Kelleriä (Totally Not Malicious Software).
Calendar
Haluamme kiittää avusta Keisuke Chinonea (Iroiro).
CFNetwork
Haluamme kiittää avusta Christian Kohlschütteria.
CloudKit
Haluamme kiittää avusta Yinyi Wuta (@_3ndy1, Dawn Security Lab, JD.com, Inc.).
Control Center
Haluamme kiittää avusta Damitha Gunawardenaa.
CoreMedia
Haluamme kiittää avusta Noah Gregorya (wts.dev).
darwinOS
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
Files
Haluamme kiittää avusta Tyler Montgomerya.
Foundation
Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.
ImageIO
Haluamme kiittää avusta DongJun Kimiä (@smlijun) ja JongSeong Kimiä (@nevul37) (Enki WhiteHat).
IOGPUFamily
Haluamme kiittää avusta Wang Yuta (Cyberserval).
Kernel
Haluamme kiittää avusta Yepeng Pania ja Prof. Dr. Christian Rossowia.
libc
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
libpthread
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
libxml2
Haluamme kiittää avusta Nathaniel Ohia (@calysteon).
mDNSResponder
Haluamme kiittää avusta Barrett Lyonia.
Networking
Haluamme kiittää Csaba Fitzliä (@theevilbit, Kandji) hänen antamastaan avusta.
Notes
Haluamme kiittää avusta Atul R V:tä.
Passwords
Haluamme kiittää avusta Christian Kohlschütteria.
Safari
Haluamme kiittää avusta Ameen Basha M K:ta.
Sandbox Profiles
Haluamme kiittää avusta Rosyna Kelleriä (Totally Not Malicious Software).
Spotlight
Haluamme kiittää avusta Christian Scalesea.
Transparency
Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog) ja tutkijaa 要乐奈.
WebKit
Haluamme kiittää avusta Bob Lordia, Matthew Liangia ja Mike Cardwellia (grepular.com).
Wi-Fi
Haluamme kiittää avusta Aobo Wangia (@M4x_1997), Csaba Fitzliä (@theevilbit, Kandji), Noah Gregorya (wts.dev), Wojciech Regulaa (SecuRing, wojciechregula.blog) ja nimetöntä tutkijaa.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.