เกี่ยวกับเนื้อหาด้านความปลอดภัยของ visionOS 26.3

เอกสารฉบับนี้อธิบายเนื้อหาด้านความปลอดภัยของ visionOS 26.3

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

visionOS 26.3

เปิดตัวเมื่อวันที่ 11 กุมภาพันธ์ 2026

AppleMobileFileIntegrity

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

Bluetooth

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถโจมตีแบบ Denial of Service โดยใช้แพ็คเก็ตบลูทูธที่สร้างขึ้นโดยเฉพาะ

คำอธิบาย: ปัญหา Denial of Service ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20650: jioundai

CFNetwork

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้ใช้ระยะไกลอาจสามารถเขียนไฟล์ได้โดยพลการ

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น

CVE-2026-20660: Amy (amys.website)

CoreAudio

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์สื่อที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดหรือหน่วยความจำของกระบวนการเสียหายโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-20611: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

CoreMedia

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิด Denial of Service หรืออาจเปิดเผยคอนเทนต์ในหน่วยความจำได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) จาก Iru

CoreServices

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20615: Csaba Fitzl (@theevilbit) จาก Iru และ Gergely Kalman (@gergely_kalman)

CoreServices

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: มีปัญหาในการจัดการตัวแปรสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20627: นักวิจัยนิรนาม

dyld

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีที่ใช้ความสามารถในการเขียนหน่วยความจำอาจสามารถใช้โค้ดได้โดยพลการ Apple รับทราบถึงรายงานที่แจ้งว่ามีการตั้งใจใช้ประโยชน์จากปัญหานี้ในการโจมตีบุคคลที่ตกเป็นเป้าหมายเฉพาะเจาะจงด้วยวิธีการที่ซับซ้อนอย่างยิ่งในเวอร์ชั่น iOS ก่อน iOS 26 CVE-2025-14174 และ CVE-2025-43529 ก็ออกเพื่อตอบสนองต่อรายงานนี้เช่นกัน

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-20700: Threat Analysis Group จาก Google

ImageIO

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น

CVE-2026-20675: George Karchemsky (@gkarchemsky) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

ImageIO

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20634: George Karchemsky (@gkarchemsky) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20654: Jian Lee (@speedyfriend433)

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปที่ประสงค์ร้ายอาจได้รับสิทธิ์ระดับรูท

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20626: Keisuke Hosoda

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2025-59375

Messages

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ปุ่มลัดอาจสามารถเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้

คําอธิบาย: เงื่อนไขการแข่งขันได้รับการแก้ไขด้วยการจัดการลิงก์สัญลักษณ์ที่ดีขึ้น

CVE-2026-20677: Ron Masas จาก BreakPoint.SH

Model I/O

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดโดยไม่คาดคิดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-20616: Michael DePlante (@izobashi) จาก Zero Day Initiative ของ Trend Micro

Sandbox

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-20628: Noah Gregory (wts.dev)

Shortcuts

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น

CVE-2026-20653: Enis Maholli (enismaholli.com)

StoreKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถระบุได้ว่าผู้ใช้ได้ติดตั้งแอปอื่นใดบ้าง

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20641: Gongyu Ma (@Mezone0)

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิด Denial of Service ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing จาก TSDubhe และ Nan Wang (@eternalsakura13)

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: เว็บไซต์อาจสามารถติดตามผู้ใช้ผ่านส่วนขยายเว็บของ Safari ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 305020

CVE-2026-20676: Tom Van Goethem

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing จาก TSDubhe และ Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304657

CVE-2026-20636: EntryHi

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20621: Wang Yu จาก Cyberserval

คำขอบคุณพิเศษ

Bluetooth

เราขอขอบคุณความช่วยเหลือจาก Tommaso Sacchetti

Kernel

เราขอขอบคุณความช่วยเหลือจาก Joseph Ravichandran (@0xjprx) จาก MIT CSAIL, Xinru Chi จาก Pangu Lab

libpthread

เราขอขอบคุณความช่วยเหลือจาก Fabiano Anemone

NetworkExtension

เราขอขอบคุณความช่วยเหลือจาก Gongyu Ma (@Mezone0)

Shortcuts

เราขอขอบคุณความช่วยเหลือจาก Robert Reichel

Transparency

เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog)

Wallet

เราขอขอบคุณความช่วยเหลือจาก Lorenzo Santina (@BigNerd95) และ Marco Bartoli (@wsxarcher)

WebKit

เราขอขอบคุณความช่วยเหลือจาก David Wood, EntryHi, Luigino Camastra จาก Aisle Research, Stanislav Fort จาก Aisle Research, Vsevolod Kokorin (Slonser) จาก Solidlab และ Jorian Woltjer

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: