Zawartość związana z zabezpieczeniami w systemie visionOS 26.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie visionOS 26.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

visionOS 26.4

Wydano 24 marca 2026 r.

802.1X

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2026-28865: Héloïse Gollier i Mathy Vanhoef (KU Leuven)

Accounts

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

CVE-2026-28877: Rosyna Keller z Totally Not Malicious Software

Audio

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2026-28879: Justin Cohen z Google

Audio

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2026-28822: Jex Amro

CoreMedia

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: przetworzenie strumienia audio w złośliwie spreparowanym pliku multimedialnym może spowodować zakończenie procesu.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-20690: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CoreUtils

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28886: Etienne Charron (Renault) i Victoria Martini (Renault)

Crash Reporter

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.

Opis: rozwiązano problem z prywatnością przez usunięcie poufnych danych.

CVE-2026-28878: Zhongcheng Li z IES Red Team

curl

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: występował problem w curl, który mógł skutkować niezamierzonym przesyłaniem poufnych informacji przez niewłaściwe połączenie.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-14524

DeviceLink

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2026-28876: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs

GeoServices

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: wyciek informacji został rozwiązany przez dodatkowe sprawdzanie poprawności.

CVE-2026-28870: XiguaSec

iCloud

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28880: Zhongcheng Li z IES Red Team

CVE-2026-28833: Zhongcheng Li z IES Red Team

ImageIO

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-64505

Kernel

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2026-28868: 이동하 (Lee Dong Ha z BoB 0xB6)

Kernel

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: ten błąd naprawiono przez poprawienie mechanizmu uwierzytelniania.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie pamięci jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

libxpc

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2026-28882: Ilias Morad (A2nkF) z Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Printing

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2026-20688: wdszzml i Atuin Automated Vulnerability Discovery Engine

Sandbox Profiles

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: lokalna osoba atakująca może uzyskać dostęp do rzeczy w pęku kluczy.

Opis: ten błąd naprawiono przez poprawienie sprawdzania uprawnień.

CVE-2026-28864: Alex Radocea

Siri

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: osoba atakująca mająca fizyczny dostęp do zablokowanego urządzenia może być w stanie wyświetlić poufne informacje użytkownika.

Opis: ten błąd naprawiono przez ulepszenie uwierzytelniania.

CVE-2026-28856: anonimowy badacz

UIFoundation

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28852: Caspian Tarafdar

WebKit

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.

Opis: naprawiono błąd dotyczący różnych źródeł w interfejsie API Navigation przez poprawienie sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: złośliwa witryna może być w stanie uzyskać dostęp do procedur obsługi komunikatów skryptowych przeznaczonych dla innych źródeł.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu i Shuaike Dong z Ant Group Infrastructure Security Team

WebKit

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: złośliwa witryna internetowa może być w stanie przetworzyć ograniczoną zawartość ze strony internetowej poza piaskownicą.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky i Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit Sandboxing

Dostępne dla: Apple Vision Pro (wszystkich modeli)

Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Dodatkowe podziękowania

AirPort

Dziękujemy za udzieloną pomoc: Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii.

Bluetooth

Dziękujemy za udzieloną pomoc: Hamid Mahmoud.

Captive Network

Dziękujemy za udzieloną pomoc: Kun Peeks (@SwayZGl1tZyyy).

CipherML

Dziękujemy za udzieloną pomoc: Nils Hanff (@nils1729@chaos.social) z Hasso Plattner Institute.

CloudAttestation

Dziękujemy za udzieloną pomoc: Suresh Sundaram, Willard Jansen.

CoreUI

Dziękujemy za udzieloną pomoc: Peter Malone.

Find My

Dziękujemy za udzieloną pomoc: Salemdomain.

GPU Drivers

Dziękujemy za udzieloną pomoc: Jian Lee (@speedyfriend433).

ICU

Dziękujemy za udzieloną pomoc: Jian Lee (@speedyfriend433).

Kernel

Dziękujemy za udzieloną pomoc: DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville From Fuzzinglabs, Patrick Ventuzelo From Fuzzinglabs, Robert Tran, Suresh Sundaram.

libarchive

Dziękujemy za udzieloną pomoc: Andreas Jaegersberger & Ro Achterberg z Nosebeard Labs, Arni Hardarson.

libc

Dziękujemy za udzieloną pomoc: Vitaly Simonovich.

Libnotify

Dziękujemy za udzieloną pomoc: Ilias Morad (@A2nkF_).

LLVM

Dziękujemy za udzieloną pomoc: Nathaniel Oh (@calysteon).

Messages

Dziękujemy za udzieloną pomoc: JZ.

MobileInstallation

Dziękujemy za udzieloną pomoc Gongyu Ma (@Mezone0).

Music

Dziękujemy za udzieloną pomoc: Mohammad Kaif (@_mkahmad | kaif0x01).

Notes

Dziękujemy za udzieloną pomoc: Dawuge z Shuffle Team i Hunan University.

ppp

Dziękujemy za udzieloną pomoc: Dave G.

Quick Look

Dziękujemy za udzieloną pomoc: Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz.

Safari

Dziękujemy za udzieloną pomoc: @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair.

Shortcuts

Dziękujemy za udzieloną pomoc: Waleed Barakat (@WilDN00B) i Paul Montgomery (@nullevent).

Siri

Dziękujemy za udzieloną pomoc: Anand Mallaya, konsultant techniczny, Anand Mallaya i Co., Harsh Kirdolia, Hrishikesh Parmar (własna działalność)

Time Zone

Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Safran Mumbai India.

UIKit

Dziękujemy za udzieloną pomoc: AEC, Abhay Kailasia (@abhay_kailasia) z Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (United States Department z the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp.

Wallet

Dziękujemy za udzieloną pomoc: Zhongcheng Li z IES Red Team firmy ByteDance.

Web Extensions

Dziękujemy za udzieloną pomoc: Carlos Jeurissen, Rob Wu (robwu.nl).

WebKit

Dziękujemy za udzieloną pomoc: Vamshi Paili.

WebKit Process Model

Dziękujemy za udzieloną pomoc: Joseph Semaan.

Wi-Fi

Dziękujemy za udzieloną pomoc: Kun Peeks (@SwayZGl1tZyyy), anonimowy badacz.

Wi-Fi Connectivity

Dziękujemy za udzieloną pomoc: Alex Radocea z Supernetworks, Inc.

Widgets

Dziękujemy za udzieloną pomoc: Marcel Voß, Mitul Pranjay, Serok Çelik.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: