Tietoja visionOS 26.3:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan visionOS 26.3:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.

Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.

Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.

visionOS 26.3

Julkaistu 11.2.2026

AppleMobileFileIntegrity

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

Bluetooth

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä suorittamaan palvelunestohyökkäyksen käyttämällä haitallisia Bluetooth-paketteja.

Kuvaus: Palvelunesto-ongelma on ratkaistu parantamalla validointia.

CVE-2026-20650: jioundai

CFNetwork

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: Etäkäyttäjä saattoi pystyä kirjoittamaan mielivaltaisia tiedostoja.

Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.

CVE-2026-20660: Amy (amys.website)

CoreAudio

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.

Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2026-20611: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa

CoreMedia

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: kilpailutilanne on korjattu parantamalla tilankäsittelyä.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit, Iru)

CoreServices

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2026-20615: Csaba Fitzl (@theevilbit, Iru) ja Gergely Kalman (@gergely_kalman)

CoreServices

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: Ympäristömuuttujien käsittelyssä oli ongelma. Ongelma on ratkaistu parantamalla validointia.

CVE-2026-20627: nimetön tutkija

dyld

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: hyökkäjä, jolla oli muistin kirjoittamisoikeudet, saattaa pystyä suorittamaan mielivaltaista koodia. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää erittäin edistyneessä hyökkäyksessä tiettyjä yksilöitä vastaan iOS 26 -versiota edeltävissä iOS-versioissa. Myös CVE-2025-14174 ja CVE-2025-43529 on julkaistu vastauksena tähän raporttiin.

Kuvaus: muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2026-20700: Google Threat Analysis Group

ImageIO

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2026-20675: George Karchemsky (@gkarchemsky) yhteistyössä Trend Micro Zero Day Initiativen kanssa

ImageIO

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2026-20634: George Karchemsky (@gkarchemsky) yhteistyössä Trend Micro Zero Day Initiativen kanssa

Kernel

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallinen appi saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2026-20626: Keisuke Hosoda

Kernel

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.

Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen tiedoston käsittely saattoi johtaa palvelunestoon.

Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.

CVE-2025-59375

Messages

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: oikotie saattoi pystyä ohittamaan eristysympäristön rajoitukset.

Kuvaus: kilpailutilanne on ratkaistu parantamalla symbolisten linkkien käsittelyä.

CVE-2026-20677: Ron Masas (BreakPoint.SH)

Model I/O

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2026-20616: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

Sandbox

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi pystyä poistumaan eristyksestään.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.

CVE-2026-20628: Noah Gregory (wts.dev)

Shortcuts

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.

CVE-2026-20653: Enis Maholli (enismaholli.com)

StoreKit

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.

Kuvaus: tietosuojaongelma ratkaistiin parantamalla tarkistuksia.

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing (TSDubhe) ja Nan Wang (@eternalsakura13)

WebKit

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: Verkkosivusto saattoi pystyä seuraamaan käyttäjiä Safari-verkkolaajennusten kautta.

Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing (TSDubhe) ja Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Saatavuus: Apple Vision Pro (kaikki mallit)

Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2026-20621: Wang Yu (Cyberserval)

Kiitokset

Bluetooth

Haluamme kiittää avusta Tommaso Sacchettia.

Kernel

Haluamme kiittää avusta Joseph Ravichandrania (@0xjprx, MIT CSAIL) ja Xinru Chitä (Pangu Lab).

libpthread

Haluamme kiittää avusta Fabiano Anemonea.

NetworkExtension

Haluamme kiittää avusta Gongyu Mata (@Mezone0).

Shortcuts

Haluamme kiittää avusta Robert Reichelia.

Transparency

Haluamme kiittää avusta Wojciech Regulaa (SecuRing, wojciechregula.blog).

Wallet

Haluamme kiittää avusta Lorenzo Santinaa (@BigNerd95) ja Marco Bartolia (@wsxarcher).

WebKit

Haluamme kiittää avusta David Woodia, nimimerkkiä EntryHi, Luigino Camastraa (Aisle Research), Stanislav Fortia (Aisle Research), Vsevolod Kokorinia (Slonser, Solidlab) ja Jorian Woltjeria.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: