Проблеми системи безпеки, які усунено в оновленні visionOS 26.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 26.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

visionOS 26.2

Дата випуску: 12 грудня 2025 р.

App Store

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних токенів платежів.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46288: floeki, Zhongcheng Li з відділу IES Red компанії ByteDance

AppleJPEG

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка файлу може призводити до пошкодження пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43539: Michael Reeves (@IntegralPilot)

Calling Framework

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисник може підробляти ідентифікатор абонента FaceTime.

Опис: проблему з узгодженістю стану інтерфейсу користувача вирішено шляхом поліпшення керування станами.

CVE-2025-46287: анонімний дослідник, Riley Walz

curl

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: виявлено кілька проблем у curl.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-7264

CVE-2025-9086

FaceTime

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: у полях паролів можуть випадково відображатися паролі під час віддаленого керування пристроями через FaceTime.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2025-43542: Yiğit Ocak

Foundation

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка зловмисних даних може призводити до неочікуваного завершення роботи програми.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-43532: Andrew Calvano та Lucas Pinheiro з відділу безпеки продуктів Meta

Icons

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може визначати, яке інше ПЗ встановив користувач.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2025-46279: Duy Trần (@khanhduytran0)

Kernel

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати права кореневого користувача.

Опис: цілочисельне переповнення усунено шляхом впровадження 64-розрядних міток часу.

CVE-2025-46285: Kaitao Xie та Xiaolong Bai з Alibaba Group

Messages

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з розкриттям інформації вирішено завдяки вдосконаленню контролю приватності.

CVE-2025-46276: Rosyna Keller із Totally Not Malicious Software

Multi-Touch

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисний HID-пристрій може спричинити неочікуване завершення процесу.

Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2025-43533: група аналізу загроз Google

Photos

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з конфігурацією вирішено шляхом додаткових обмежень.

CVE-2025-43428: анонімний дослідник, Michael Schmutzer з Інгольштадтського технічного університету

Screen Time

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2025-43538: Iván Savransky

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

WebKit Bugzilla: 301257

CVE-2025-43541: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 300774

WebKit Bugzilla: 301338

CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 301371

CVE-2025-43501: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 301940

CVE-2025-43531: Phil Pizlo з Epic Games

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. За результатами цього звіту також опубліковано вразливість CVE-2025-14174.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 302502

CVE-2025-43529: група аналізу загроз Google

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті. Компанії Apple відомо про те, що ця проблема могла активно використовуватись у надзвичайно складній атаці на користувачів із версіями iOS, випущеними до iOS 26. За результатами цього звіту також опубліковано вразливість CVE-2025-43529.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

WebKit Bugzilla: 303614

CVE-2025-14174: група з аналізу загроз Apple і Google

WebKit Web Inspector

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 300926

CVE-2025-43511: 이동하 (Lee Dong Ha з BoB 14th)

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу анонімному досліднику.

Core Services

Дякуємо за допомогу Golden Helm Securities.

Safari

Дякуємо за допомогу користувачу Mochammad Nosa Shandy Prastyo.

WebKit

Дякуємо за допомогу користувачу Geva Nurgandi Syahputra (gevakun).

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: