เกี่ยวกับเนื้อหาด้านความปลอดภัยของ visionOS 26.4
เอกสารฉบับนี้อธิบายเนื้อหาด้านความปลอดภัยของ visionOS 26.4
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
visionOS 26.4
เปิดตัวเมื่อวันที่ 24 มีนาคม 2026
802.1X
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28865: Héloïse Gollier และ Mathy Vanhoef (KU Leuven)
Accounts
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28877: Rosyna Keller จาก Totally Not Malicious Software
Audio
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28879: Justin Cohen จาก Google
Audio
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28822: Jex Amro
CoreMedia
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลสตรีมเสียงในไฟล์สื่อที่สร้างขึ้นอย่างประสงค์ร้ายอาจทำให้โปรเซสหยุดทำงาน
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-20690: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
CoreUtils
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้ใช้ในตำแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28886: Etienne Charron (Renault) และ Victoria Martini (Renault)
Crash Reporter
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการลบข้อมูลที่ละเอียดอ่อน
CVE-2026-28878: Zhongcheng Li จาก IES Red Team
curl
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: มีปัญหาใน curl ซึ่งอาจส่งผลให้มีการส่งข้อมูลที่ละเอียดอ่อนโดยไม่ได้ตั้งใจผ่านการเชื่อมต่อที่ไม่ถูกต้อง
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-14524
DeviceLink
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-28876: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs
GeoServices
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ข้อมูลรั่วไหลได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม
CVE-2026-28870: XiguaSec
iCloud
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-28880: Zhongcheng Li จาก IES Red Team
CVE-2026-28833: Zhongcheng Li จาก IES Red Team
ImageIO
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-64505
Kernel
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น
CVE-2026-28868: 이동하 (Lee Dong Ha จาก BoB 0xB6)
Kernel
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการยืนยันตัวตนที่มีประสิทธิภาพมากขึ้น
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
libxpc
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28882: Ilias Morad (A2nkF) จาก Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Printing
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20688: wdszzml และ Atuin Automated Vulnerability Discovery Engine
Sandbox Profiles
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-2026-28864: Alex Radocea
Siri
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีที่สามารถเข้าใช้งานตัวเครื่องของอุปกรณ์ที่ล็อคอาจสามารถดูข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-2026-28856: นักวิจัยนิรนาม
UIFoundation
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28852: Caspian Tarafdar
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเลี่ยงนโยบายต้นกำเนิดเดียวกันได้
คำอธิบาย: ปัญหา Cross-Origin ใน Navigation API ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถเข้าถึงตัวจัดการข้อความสคริปต์ที่มีไว้สำหรับต้นทางอื่นได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu และ Shuaike Dong จาก Ant Group Infrastructure Security Team
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถประมวลผลคอนเทนต์เว็บที่จำกัดไว้นอกแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit Sandboxing
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: หน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
คำขอบคุณพิเศษ
AirPort
เราขอขอบคุณสำหรับความช่วยเหลือจาก Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii
Bluetooth
เราขอขอบคุณสำหรับความช่วยเหลือจาก Hamid Mahmoud
Captive Network
เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy)
CipherML
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nils Hanff (@nils1729@chaos.social) จาก Hasso Plattner Institute
CloudAttestation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Suresh Sundaram, Willard Jansen
CoreUI
เราขอขอบคุณสำหรับความช่วยเหลือจาก Peter Malone
Find My
เราขอขอบคุณสำหรับความช่วยเหลือจาก Salemdomain
GPU Drivers
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
ICU
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
Kernel
เราขอขอบคุณสำหรับความช่วยเหลือจาก DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville จาก Fuzzinglabs, Patrick Ventuzelo จาก Fuzzinglabs, Robert Tran, Suresh Sundaram
libarchive
เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Jaegersberger & Ro Achterberg จาก Nosebeard Labs, Arni Hardarson
libc
เราขอขอบคุณสำหรับความช่วยเหลือจาก Vitaly Simonovich
Libnotify
เราขอขอบคุณสำหรับความช่วยเหลือจาก Ilias Morad (@A2nkF_)
LLVM
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)
Messages
เราขอขอบคุณสำหรับความช่วยเหลือจาก JZ
MobileInstallation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Gongyu Ma (@Mezone0)
Music
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mohammad Kaif (@_mkahmad | kaif0x01)
Notes
เราขอขอบคุณสำหรับความช่วยเหลือจาก Dawuge จาก Shuffle Team และ Hunan University
ppp
เราขอขอบคุณ Dave G. ที่ให้ความช่วยเหลือ
Quick Look
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog), นักวิจัยนิรนาม
Safari
เราขอขอบคุณสำหรับความช่วยเหลือจาก @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair
Shortcuts
เราขอขอบคุณสำหรับความช่วยเหลือจาก Waleed Barakat (@WilDN00B) และ Paul Montgomery (@nullevent)
Siri
เราขอขอบคุณสำหรับความช่วยเหลือจาก Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar จาก Self-Employed
Time Zone
เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India
UIKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก AEC, Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp
Wallet
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li from IES Red Team จาก ByteDance
Web Extensions
เราขอขอบคุณสำหรับความช่วยเหลือจาก Carlos Jeurissen, Rob Wu (robwu.nl)
WebKit
เราขอขอบคุณสำหรับความช่วยเหลือจาก Vamshi Paili
WebKit Process Model
เราขอขอบคุณสำหรับความช่วยเหลือจาก Joseph Semaan
Wi-Fi
เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy), นักวิจัยนิรนาม
Wi-Fi Connectivity
เราขอขอบคุณสำหรับความช่วยเหลือจาก Alex Radocea จาก Supernetworks, Inc
Widgets
เราขอขอบคุณสำหรับความช่วยเหลือจาก Marcel Voß, Mitul Pranjay, Serok Çelik
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม