Over de beveiligingsinhoud van visionOS 26

In dit artikel wordt de beveiligingsinhoud van visionOS 26 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

visionOS 26

Releasedatum: 15 september 2025

AppleMobileFileIntegrity

Beschikbaar voor: Apple Vision Pro

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43317: Mickey Jin (@patch1t)

Apple Neural Engine

Beschikbaar voor: Apple Vision Pro

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2025-43344: een anonieme onderzoeker

Audio

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2025-43346: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

Bluetooth

Beschikbaar voor: Apple Vision Pro

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met logboekregistratie is verholpen door een verbeterde manier van onleesbaar maken van gegevens.

CVE-2025-43354: Csaba Fitzl (@theevilbit) van Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) van Kandji

CoreAudio

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan leiden tot het onverwacht beëindigen van de app

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2025-43349: @zlluny in samenwerking met Trend Micro Zero Day Initiative

CoreMedia

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een kwaadwillig vervaardigd mediabestand kan mogelijk leiden tot het onverwacht beëindigen van apps of het beschadigen van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde invoervalidatie.

CVE-2025-43372: 이동하 (Lee Dong Ha) of SSA Lab

DiskArbitration

Beschikbaar voor: Apple Vision Pro

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2025-43316: Csaba Fitzl (@theevilbit) van Kandji, een anonieme onderzoeker

IOHIDFamily

Beschikbaar voor: Apple Vision Pro

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2025-43302: Keisuke Hosoda

Kernel

Beschikbaar voor: Apple Vision Pro

Impact: een UDP-serveraansluiting gebonden aan een lokale interface kan aan alle interfaces worden gebonden.

Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.

CVE-2025-43359: Viktor Oreshkin

MobileStorageMounter

Beschikbaar voor: Apple Vision Pro

Impact: een app kan mogelijk een denial-of-service veroorzaken

Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.

CVE-2025-43355: Dawuge van Shuffle Team

Spell Check

Beschikbaar voor: Apple Vision Pro

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met het parseren bij de verwerking van directorypaden is verholpen door een verbeterde padvalidatie.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een bestand kan leiden tot geheugenbeschadiging

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2025-6965

System

Beschikbaar voor: Apple Vision Pro

Impact: een probleem met invoervalidatie is verholpen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: een website heeft mogelijk toegang tot sensorinformatie zonder toestemming van de gebruiker

Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte crash van Safari

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 296490

CVE-2025-43343: een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash

Beschrijving: een correctheidsprobleem is verholpen door verbeterde controles.

WebKit Bugzilla: 296042

CVE-2025-43342: een anonieme onderzoeker

Aanvullende erkenning

AuthKit

Met dank aan Rosyna Keller van Totally Not Malicious Software voor de hulp.

Calendar

Met dank aan Keisuke Chinone (Iroiro) voor de hulp.

CFNetwork

Met dank aan Christian Kohlschütter voor de hulp.

CloudKit

Met dank aan Yinyi Wu (@_3ndy1) van Dawn Security Lab van JD.com, Inc voor de hulp.

Control Center

Met dank aan Damitha Gunawardena voor de hulp.

CoreMedia

Met dank aan Noah Gregory (wts.dev) voor de hulp.

darwinOS

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

Files

Met dank aan Tyler Montgomery voor de hulp.

Foundation

Met dank aan Csaba Fitzl (@theevilbit) van Kandji voor de hulp.

ImageIO

Met dank aan DongJun Kim (@smlijun) en JongSeong Kim (@nevul37) in Enki WhiteHat voor de hulp.

IOGPUFamily

Met dank aan Wang Yu van Cyberserval voor de hulp.

Kernel

Met dank aan Yepeng Pan, Prof. Dr. Christian Rossow voor de hulp.

libc

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

libpthread

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

libxml2

Met dank aan Nathaniel Oh (@calysteon) voor de hulp.

mDNSResponder

Met dank aan Barrett Lyon voor de hulp.

Networking

Met dank aan Csaba Fitzl (@theevilbit) van Kandji voor de hulp.

Notes

Met dank aan Atul R V voor de hulp.

Passwords

Met dank aan Christian Kohlschütter voor de hulp.

Safari

Met dank aan Ameen Basha M K voor de hulp.

Sandbox Profiles

Met dank aan Rosyna Keller van Totally Not Malicious Software voor de hulp.

Spotlight

Met dank aan Christian Scalese voor de hulp.

Transparency

Met dank aan Wojciech Regula van SecuRing (wojciechregula.blog), 要乐奈 voor de hulp.

WebKit

Met dank aan Bob Lord, Matthew Liang, Mike Cardwell van grepular.com voor de hulp.

Wi-Fi

Met dank aan Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) van Kandji, Noah Gregory (wts.dev), Wojciech Regula van SecuRing (wojciechregula.blog) en een anonieme onderzoeker voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: