visionOS 26.4のセキュリティコンテンツについて
visionOS 26.4のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
visionOS 26.4
2026年3月24日リリース
802.1X
対象:Apple Vision Pro(全モデル)
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28865:Héloïse Gollier氏およびMathy Vanhoef氏(KU Leuven)
Accounts
対象:Apple Vision Pro(全モデル)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28877:Totally Not Malicious SoftwareのRosyna Keller氏
Audio
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28879:GoogleのJustin Cohen氏
Audio
対象:Apple Vision Pro(全モデル)
影響:攻撃者にアプリを突然終了される可能性がある。
説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2026-28822:Jex Amro氏
CoreMedia
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2026-20690:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
CoreUtils
対象:Apple Vision Pro(全モデル)
影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2026-28886:Etienne Charron氏(Renault)およびVictoria Martini氏(Renault)
Crash Reporter
対象:Apple Vision Pro(全モデル)
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:機微なデータを削除することで、プライバシーの問題に対処しました。
CVE-2026-28878:IES Red TeamのZhongcheng Li氏
curl
対象:Apple Vision Pro(全モデル)
影響:curlに脆弱性が存在し、誤った接続を通じて機密情報が意図せず送信される可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-14524
DeviceLink
対象:Apple Vision Pro(全モデル)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-28876:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
GeoServices
対象:Apple Vision Pro(全モデル)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28870:XiguaSec
iCloud
対象:Apple Vision Pro(全モデル)
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28880:IES Red TeamのZhongcheng Li氏
CVE-2026-28833:IES Red TeamのZhongcheng Li氏
ImageIO
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-64505
Kernel
対象:Apple Vision Pro(全モデル)
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28868:이동하氏(BoB 0xB6のLee Dong Ha氏)
Kernel
対象:Apple Vision Pro(全モデル)
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2026-28867:Jian Lee氏(@speedyfriend433)
Kernel
対象:Apple Vision Pro(全モデル)
影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-20698:DARKNAVY氏(@DarkNavyOrg)
libxpc
対象:Apple Vision Pro(全モデル)
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2026-28882:Voynich GroupのIlias Morad氏(A2nkF)、Duy Trần氏(@khanhduytran0)、@hugeBlack氏
Printing
対象:Apple Vision Pro(全モデル)
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2026-20688:wdszzml氏およびAtuin Automated Vulnerability Discovery Engine
Sandbox Profiles
対象:Apple Vision Pro(全モデル)
影響:アプリがユーザの指紋を採ることができる場合がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28863:Gongyu Ma氏(@Mezone0)
Security
対象:Apple Vision Pro(全モデル)
影響:ローカルの攻撃者が、ユーザのキーチェーン項目にアクセスできる可能性がある。
説明:この問題は、アクセス権のチェック機能を強化することで解決されました。
CVE-2026-28864:Alex Radocea氏
Siri
対象:Apple Vision Pro(全モデル)
影響:ロックされているデバイスに物理的にアクセスできる攻撃者がユーザの機微情報を見ることができる。
説明:認証を強化することで、この問題に対処しました。
CVE-2026-28856:匿名の研究者
UIFoundation
対象:Apple Vision Pro(全モデル)
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:入力検証を強化することで、スタックオーバーフローに対処しました。
CVE-2026-28852:Caspian Tarafdar氏
WebKit
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ステート管理を改善し、この問題に対処しました。
WebKit Bugzilla:304951
CVE-2026-20665:webb
WebKit
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。
説明:入力検証を強化することで、Navigation APIのクロスオリジンの問題に対処しました。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
WebKit
対象:Apple Vision Pro(全モデル)
影響:悪意のあるウェブサイトが、ほかのオリジン向けのスクリプトメッセージハンドラにアクセスできる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:307014
CVE-2026-28861:Ant Group Infrastructure Security TeamのHongze Wu氏およびShuaike Dong氏
WebKit
対象:Apple Vision Pro(全モデル)
影響:悪意のあるウェブサイトが制限対象のウェブコンテンツをサンドボックス外で処理できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:308248
CVE-2026-28859:greenbynox氏、Arni Hardarson氏
WebKit
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:306136
CVE-2026-20664:Daniel Rhea氏、Söhnke Benedikt Fischedick氏(Tripton)、Emrovsky氏およびSwitch氏、Yevhen Pervushyn氏
WebKit Bugzilla:307723
CVE-2026-28857:Narcis Oliveras Fontàs氏、Söhnke Benedikt Fischedick氏(Tripton)、Daniel Rhea氏、Nathaniel Oh氏(@calysteon)
WebKit Sandboxing
対象:Apple Vision Pro(全モデル)
影響:悪意を持って作成されたWebページが、ユーザを一意に識別するデータを作成できる場合がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
WebKit Bugzilla:306827
CVE-2026-20691:Gongyu Ma氏(@Mezone0)
ご協力いただいたその他の方々
AirPort
Yashar Shahinzadeh氏、Saman Ebrahimnezhad氏、Amir Safari氏、Omid Rezaii氏のご協力に感謝いたします。
Bluetooth
Hamid Mahmoud氏のご協力に感謝いたします。
Captive Network
Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。
CipherML
Hasso Plattner InstituteのNils Hanff氏(@nils1729@chaos.social)のご協力に感謝いたします。
CloudAttestation
Suresh Sundaram氏、Willard Jansen氏のご協力に感謝いたします。
CoreUI
Peter Malone氏のご協力に感謝いたします。
Find My
Salemdomain氏のご協力に感謝いたします。
GPU Drivers
Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。
ICU
Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。
Kernel
DARKNAVY氏(@DarkNavyOrg)、FuzzinglabsのKylian Boulard De Pouqueville氏、FuzzinglabsのPatrick Ventuzelo氏、Robert Tran氏、Suresh Sundaram氏のご協力に感謝いたします。
libarchive
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、Arni Hardarson氏のご協力に感謝いたします。
libc
Vitaly Simonovich氏のご協力に感謝いたします。
Libnotify
Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。
LLVM
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
Messages
JZ氏のご協力に感謝いたします。
MobileInstallation
Gongyu Ma氏(@Mezone0)のご協力に感謝いたします。
Music
Mohammad Kaif氏(@_mkahmad | kaif0x01)のご協力に感謝いたします。
Notes
Shuffle TeamおよびHunan UniversityのDawuge氏のご協力に感謝いたします。
ppp
Dave G.氏のご協力に感謝いたします。
Quick Look
SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。
Safari
@RenwaX23氏、Farras Givari氏、Syarif Muhammad Sajjad氏、Yair氏のご協力に感謝いたします。
Shortcuts
Waleed Barakat氏(@WilDN00B)およびPaul Montgomery氏(@nullevent)のご協力に感謝いたします。
Siri
Anand Mallaya氏(技術コンサルタント)、Anand Mallaya氏およびその関係者(または会社)、Harsh Kirdolia氏、Hrishikesh Parmar氏(フリーランス)のご協力に感謝いたします。
Time Zone
Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
UIKit
AEC、Safran(インド、ムンバイ)のAbhay Kailasia氏(@abhay_kailasia)、Bishal Kafle氏(@whoisbishal.k)、Carlos Luna氏(U.S. Department of the Navy)、Dalibor Milanovic氏、Daren Goodchild氏、JS De Mattei氏、Maxwell Garn氏、Zack Tickman氏、fuyuu12氏、incredincomp氏のご協力に感謝いたします。
Wallet
ByteDanceのIES Red TeamのZhongcheng Li氏のご協力に感謝いたします。
Web Extensions
Carlos Jeurissen氏、Rob Wu氏(robwu.nl)のご協力に感謝いたします。
WebKit
Vamshi Paili氏のご協力に感謝いたします。
WebKit Process Model
Joseph Semaan氏のご協力に感謝いたします。
Wi-Fi
Kun Peeks氏(@SwayZGl1tZyyy)、匿名の研究者のご協力に感謝いたします。
Wi-Fi Connectivity
Supernetworks, Inc.のAlex Radocea氏のご協力に感謝いたします。
Widgets
Marcel Voß氏、Mitul Pranjay氏、Serok Çelik氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。