เกี่ยวกับเนื้อหาด้านความปลอดภัยของ visionOS 26.4

เอกสารฉบับนี้อธิบายเนื้อหาด้านความปลอดภัยของ visionOS 26.4

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

visionOS 26.4

เปิดตัวเมื่อวันที่ 24 มีนาคม 2026

802.1X

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28865: Héloïse Gollier และ Mathy Vanhoef (KU Leuven)

Accounts

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28877: Rosyna Keller จาก Totally Not Malicious Software

Audio

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28879: Justin Cohen จาก Google

Audio

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28822: Jex Amro

CoreMedia

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลสตรีมเสียงในไฟล์สื่อที่สร้างขึ้นอย่างประสงค์ร้ายอาจทำให้โปรเซสหยุดทำงาน

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-20690: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro

CoreUtils

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้ใช้ในตำแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิด Denial of Service ได้

คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28886: Etienne Charron (Renault) และ Victoria Martini (Renault)

Crash Reporter

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการลบข้อมูลที่ละเอียดอ่อน

CVE-2026-28878: Zhongcheng Li จาก IES Red Team

curl

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: มีปัญหาใน curl ซึ่งอาจส่งผลให้มีการส่งข้อมูลที่ละเอียดอ่อนโดยไม่ได้ตั้งใจผ่านการเชื่อมต่อที่ไม่ถูกต้อง

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2025-14524

DeviceLink

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น

CVE-2026-28876: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs

GeoServices

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ข้อมูลรั่วไหลได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม

CVE-2026-28870: XiguaSec

iCloud

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-28880: Zhongcheng Li จาก IES Red Team

CVE-2026-28833: Zhongcheng Li จาก IES Red Team

ImageIO

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2025-64505

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น

CVE-2026-28868: 이동하 (Lee Dong Ha จาก BoB 0xB6)

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการยืนยันตัวตนที่มีประสิทธิภาพมากขึ้น

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

libxpc

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28882: Ilias Morad (A2nkF) จาก Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Printing

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-20688: wdszzml และ Atuin Automated Vulnerability Discovery Engine

Sandbox Profiles

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น

CVE-2026-28864: Alex Radocea

Siri

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีที่สามารถเข้าใช้งานตัวเครื่องของอุปกรณ์ที่ล็อคอาจสามารถดูข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น

CVE-2026-28856: นักวิจัยนิรนาม

UIFoundation

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28852: Caspian Tarafdar

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเลี่ยงนโยบายต้นกำเนิดเดียวกันได้

คำอธิบาย: ปัญหา Cross-Origin ใน Navigation API ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถเข้าถึงตัวจัดการข้อความสคริปต์ที่มีไว้สำหรับต้นทางอื่นได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu และ Shuaike Dong จาก Ant Group Infrastructure Security Team

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถประมวลผลคอนเทนต์เว็บที่จำกัดไว้นอกแซนด์บ็อกซ์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit Sandboxing

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: หน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

คำขอบคุณพิเศษ

AirPort

เราขอขอบคุณสำหรับความช่วยเหลือจาก Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii

Bluetooth

เราขอขอบคุณสำหรับความช่วยเหลือจาก Hamid Mahmoud

Captive Network

เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy)

CipherML

เราขอขอบคุณสำหรับความช่วยเหลือจาก Nils Hanff (@nils1729@chaos.social) จาก Hasso Plattner Institute

CloudAttestation

เราขอขอบคุณสำหรับความช่วยเหลือจาก Suresh Sundaram, Willard Jansen

CoreUI

เราขอขอบคุณสำหรับความช่วยเหลือจาก Peter Malone

Find My

เราขอขอบคุณสำหรับความช่วยเหลือจาก Salemdomain

GPU Drivers

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)

ICU

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)

Kernel

เราขอขอบคุณสำหรับความช่วยเหลือจาก DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville จาก Fuzzinglabs, Patrick Ventuzelo จาก Fuzzinglabs, Robert Tran, Suresh Sundaram

libarchive

เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Jaegersberger & Ro Achterberg จาก Nosebeard Labs, Arni Hardarson

libc

เราขอขอบคุณสำหรับความช่วยเหลือจาก Vitaly Simonovich

Libnotify

เราขอขอบคุณสำหรับความช่วยเหลือจาก Ilias Morad (@A2nkF_)

LLVM

เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)

Messages

เราขอขอบคุณสำหรับความช่วยเหลือจาก JZ

MobileInstallation

เราขอขอบคุณสำหรับความช่วยเหลือจาก Gongyu Ma (@Mezone0)

Music

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mohammad Kaif (@_mkahmad | kaif0x01)

Notes

เราขอขอบคุณสำหรับความช่วยเหลือจาก Dawuge จาก Shuffle Team และ Hunan University

ppp

เราขอขอบคุณ Dave G. ที่ให้ความช่วยเหลือ

Quick Look

เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog), นักวิจัยนิรนาม

Safari

เราขอขอบคุณสำหรับความช่วยเหลือจาก @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair

Shortcuts

เราขอขอบคุณสำหรับความช่วยเหลือจาก Waleed Barakat (@WilDN00B) และ Paul Montgomery (@nullevent)

Siri

เราขอขอบคุณสำหรับความช่วยเหลือจาก Anand Mallaya, Tech consultant, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar จาก Self-Employed

Time Zone

เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India

UIKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก AEC, Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp

Wallet

เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li from IES Red Team จาก ByteDance

Web Extensions

เราขอขอบคุณสำหรับความช่วยเหลือจาก Carlos Jeurissen, Rob Wu (robwu.nl)

WebKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Vamshi Paili

WebKit Process Model

เราขอขอบคุณสำหรับความช่วยเหลือจาก Joseph Semaan

Wi-Fi

เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy), นักวิจัยนิรนาม

Wi-Fi Connectivity

เราขอขอบคุณสำหรับความช่วยเหลือจาก Alex Radocea จาก Supernetworks, Inc

Widgets

เราขอขอบคุณสำหรับความช่วยเหลือจาก Marcel Voß, Mitul Pranjay, Serok Çelik

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: