Sobre o conteúdo de segurança do visionOS 26.5
Este documento descreve o conteúdo de segurança do visionOS 26.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.
visionOS 26.5
Lançamento: 11 de maio de 2026
Accelerate
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2026-28988: Asaf Cohen
APFS
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28959: Dave G.
App Intents
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app malicioso pode sair de sua área restrita
Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) da Reverse Society
AppleJPEG
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2026-1837
AppleJPEG
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28956: impost0r (ret2plt)
Audio
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: o processamento de um fluxo de áudio em um arquivo de mídia criado de forma mal-intencionada pode encerrar o processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-39869: David Ige da Beryllium Security
CoreAnimation
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de interface de usuário inconsistente foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28964: Alan Wang, Christopher W. Fletcher, Hovav Shacham, David Kohlbrenner, Riccardo Paccagnella
CoreServices
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2026-28936: Andreas Jaegersberger e Ro Achterberg da Nosebeard Labs
CoreSymbolication
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28918: Niels Hofmans, anônimo em parceria com a Zero Day Initiative da TrendAI
FileProvider
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-43659: Alex Radocea
ImageIO
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar um arquivo criado com códigos mal-intencionados pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
CVE-2026-28977: Suresh Sundaram
ImageIO
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28990: Jiri Ha, Arni Hardarson
IOHIDFamily
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um invasor pode causar um desligamento inesperado de apps
Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
Kernel
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode divulgar a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel
Descrição: um estouro de buffer foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokulakannan
Kernel
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2026-28972: Billy Jheng Bing Jhong e Pan Zhenpeng (@Peterpan0927) da STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
LaunchServices
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um invasor remoto pode causar uma negação de serviço
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.
CVE-2026-28983: Ruslan Dautov
mDNSResponder
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um invasor na rede local pode causar uma negação de serviço
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: o processamento de uma imagem criada de forma maliciosa pode corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2026-28940: Michael DePlante (@izobashi) da Zero Day Initiative da TrendAI
Networking
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um invasor pode rastrear os usuários pelo endereço IP
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2026-28906: Ilya Sc. Jowell A.
SceneKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um invasor remoto pode causar o encerramento inesperado do app
Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.
CVE-2026-28846: Peter Malone
Shortcuts
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.
CVE-2026-28993: Doron Assness
Spotlight
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode ser capaz de causar uma negação de serviço
Descrição: esse problema foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.
CVE-2026-28974: Andy Koo (@andykoo) da Hexens
Status Bar
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode capturar a tela de um usuário
Descrição: um problema no acesso do app aos metadados da câmera foi resolvido por meio de melhorias na lógica.
CVE-2026-28957: Adriatik Raci
Storage
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: uma condição de corrida foi resolvida por meio de validação adicional.
CVE-2026-28996: Alex Radocea
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu e Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anônimo em parceria com a Zero Day Initiative da TrendAI
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac e Kookhwan Lee em parceria com a Zero Day Initiative da TrendAI
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) da Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern e Guido Vranken), Maher Azzouzi, Ngan Nguyen of Calif.io
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: um iframe malicioso pode usar os ajustes de download de outro site
Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr e Nicholas Carlini com Claude, Anthropic
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebRTC
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: processar conteúdo da web criado com códigos mal-intencionados pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu da Palo Alto Networks, Jérôme DJOUDER, dr3dd
zlib
Disponível para: Apple Vision Pro (todos os modelos)
Impacto: acessar um site criado com códigos maliciosos pode causar o vazamento de dados confidenciais
Descrição: um vazamento de informações foi resolvido por meio de validação adicional.
CVE-2026-28920: Brendon Tiszka do Google Project Zero
Outros reconhecimentos
App Intents
Gostaríamos de agradecer a Mikael Kinnman pela ajuda.
Apple Account
Gostaríamos de agradecer a Iván Savransky, YingQi Shi (@Mas0nShi) do DBAppSecurity’s WeBin lab da DBAppSecurity pela ajuda.
AuthKit
Gostaríamos de agradecer a Gongyu Ma (@Mezone0) pela ajuda.
CoreUI
Gostaríamos de agradecer a Mustafa Calap pela ajuda.
ICU
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Kernel
Gostaríamos de agradecer a Ryan Hileman via Xint Code (xint.io), um pesquisador anônimo pela ajuda.
libnetcore
Gostaríamos de agradecer a Chris Staite e David Hardy, da Menlo Security Inc, pela ajuda.
Libnotify
Gostaríamos de agradecer a Ilias Morad (@A2nkF_) pela ajuda.
Location
Gostaríamos de agradecer a Kun Peeks (@SwayZGl1tZyyy) pela ajuda.
Gostaríamos de agradecer a Himanshu Bharti (@Xpl0itme) da Khatima pela ajuda.
mDNSResponder
Gostaríamos de agradecer a Jason Grove pela ajuda.
Notes
Gostaríamos de agradecer a Asilbek Salimov pela ajuda.
Siri
Gostaríamos de agradecer a Yoav Magid pela ajuda.
WebKit
Gostaríamos de agradecer a Muhammad Zaid Ghifari (Sr. ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich pela ajuda.
WebRTC
Gostaríamos de agradecer a Hyeonji Son (@jir4vv1t) da Demon Team pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.