Obsah zabezpečenia v systéme visionOS 26.3
V tomto dokumente sa opisuje obsah zabezpečenia v systéme visionOS 26.3.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
visionOS 26.3
Dátum vydania: 11. februára 2026
AppleMobileFileIntegrity
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
Bluetooth
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Útočník s oprávneniami v sieti môže byť schopný vykonať útok zameraný na odmietnutie služby pomocou upravených paketov Bluetooth
Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania.
CVE-2026-20650: jioundai
CFNetwork
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Vzdialený používateľ môže byť schopný zapisovať ľubovoľné súbory
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.
CVE-2026-20660: Amy (amys.website)
CoreAudio
Dostupné pre: Apple Vision Pro (všetky modely)
Dosah: Spracovanie mediálneho súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k poškodeniu pamäti procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2026-20611: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreMedia
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) z tímu Iru
CoreServices
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2026-20615: Csaba Fitzl (@theevilbit) z tímu Iru a Gergely Kalman (@gergely_kalman)
CoreServices
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Pri spracovávaní premenných prostredia dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania.
CVE-2026-20627: Anonymný výskumník
dyld
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Útočník s možnosťou zápisu do pamäte môže byť schopný spustiť ľubovoľný kód. Spoločnosť Apple má informácie o tom, že tento problém mohol byť zneužitý pri mimoriadne sofistikovanom útoku na konkrétne cieľové osoby vo verziách systému iOS starších ako iOS 26. CVE-2025-14174 a CVE-2025-43529 boli tiež vydané v reakcii na túto správu.
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2026-20700: Google Threat Analysis Group
ImageIO
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k sprístupneniu informácií používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2026-20675: George Karchemsky (@gkarchemsky) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
ImageIO
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2026-20634: George Karchemsky (@gkarchemsky) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Kernel
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2026-20626: Keisuke Hosoda
Kernel
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Útočník s oprávneniami v sieti môže byť schopný zaznamenávať sieťové prenosy
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k odmietnutiu služby
Opis: Ide o riziko v otvorenom kóde a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2025-59375
Messages
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Skratka môže byť schopná obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2026-20677: Ron Masas z tímu BreakPoint.SH
Model I/O
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie súboru USD so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2026-20616: Michael DePlante (@izobashi) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
Sandbox
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2026-20628: Noah Gregory (wts.dev)
Shortcuts
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému s analýzou pri spracovávaní ciest adresárov, ktorý bol vyriešený vylepšením overovania ciest.
CVE-2026-20653: Enis Maholli (enismaholli.com)
StoreKit
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Apka môže byť schopná určiť, aké ďalšie apky má používateľ nainštalované
Popis: Dochádzalo k problému so súkromím, ktorý bol vyriešený vylepšením kontrol.
CVE-2026-20641: Gongyu Ma (@Mezone0)
WebKit
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Vzdialený útočník môže byť schopný spôsobiť odmietnutie služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing z tímu TSDubhe a Nan Wang (@eternalsakura13)
WebKit
Dostupné pre: Apple Vision Pro (všetky modely)
Dosah: Webová stránka môže byť schopná sledovať používateľov prostredníctvom webových rozšírení Safari
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Dostupné pre: Apple Vision Pro (všetky modely)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing z tímu TSDubhe a Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Dostupné pre: Apple Vision Pro (všetky modely)
Dosah: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2026-20621: Wang Yu z tímu Cyberserval
Ďalšie poďakovanie
Bluetooth
Poďakovanie za pomoc si zaslúži Tommaso Sacchetti.
Kernel
Poďakovanie za pomoc si zaslúžia Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL a Xinru Chi z tímu Pangu Lab.
libpthread
Poďakovanie za pomoc si zaslúži Fabiano Anemone.
NetworkExtension
Poďakovanie za pomoc si zaslúži Gongyu Ma (@Mezone0).
Shortcuts
Poďakovanie za pomoc si zaslúži Robert Reichel.
Transparency
Poďakovanie za pomoc si zaslúži Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing.
Wallet
Poďakovanie za pomoc si zaslúžia Lorenzo Santina (@BigNerd95) a Marco Bartoli (@wsxarcher).
WebKit
Poďakovanie za pomoc si zaslúžia David Wood, EntryHi, Luigino Camastra z tímu Aisle Research, Stanislav Fort z tímu Aisle Research, Vsevolod Kokorin (Slonser) z tímu Solidlab a Jorian Woltjer.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.