Проблеми системи безпеки, які усунено в оновленні visionOS 26.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 26.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

visionOS 26.4

Дата випуску: 24 березня 2026 р.

802.1X

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (KU Leuven)

Accounts

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-28877: Rosyna Keller з Totally Not Malicious Software

Audio

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2026-28879: Justin Cohen із Google

Audio

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2026-28822: Jex Amro

CoreMedia

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка аудіопотоку в зловмисно створеному медіафайлі може призвести до завершення процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreUtils

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.

CVE-2026-28886: Etienne Charron (Renault) і Victoria Martini (Renault)

Crash Reporter

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2026-28878: Zhongcheng Li з відділу IES Red

curl

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: у curl виникала проблема, що могла призводити до ненавмисного надсилання конфіденційної інформації через неправильне підключення.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-14524

DeviceLink

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-28876: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs

GeoServices

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: витік інформації було усунено за допомогою додаткової перевірки.

CVE-2026-28870: XiguaSec

iCloud

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-28880: Zhongcheng Li з відділу IES Red

CVE-2026-28833: Zhongcheng Li з відділу IES Red

ImageIO

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-64505

Kernel

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2026-28868: 이동하 (Lee Dong Ha з BoB 0xB6)

Kernel

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню автентифікації.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

libxpc

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2026-28882: Ilias Morad (A2nkF) з Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Printing

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2026-20688: wdszzml і Atuin Automated Vulnerability Discovery Engine

Sandbox Profiles

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.

CVE-2026-28864: Alex Radocea

Siri

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: цю проблему усунено завдяки вдосконаленню автентифікації.

CVE-2026-28856: анонімний дослідник

UIFoundation

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2026-28852: Caspian Tarafdar

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може порушувати політику того самого походження.

Опис: проблему перехресного походження з Navigation API усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисний вебсайт може отримати доступ до обробників повідомлень сценаріїв, призначених для інших джерел.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu та Shuaike Dong з Ant Group Infrastructure Security Team

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: зловмисний вебсайт може обробляти обмежений вебконтент поза межами ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 308248

CVE-2026-28859: користувач greenbynox, Arni Hardarson

WebKit

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky та Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit Sandboxing

Цільові продукти: Apple Vision Pro (усі моделі)

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Додаткова подяка

AirPort

Дякуємо за допомогу користувачам Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari й Omid Rezaii.

Bluetooth

Дякуємо за допомогу користувачу Hamid Mahmoud.

Captive Network

Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).

CipherML

Дякуємо за допомогу користувачу Nils Hanff (@nils1729@chaos.social) з Інституту ім. Хассо Платтнера.

CloudAttestation

Дякуємо за допомогу користувачам Suresh Sundaram і Willard Jansen.

CoreUI

Дякуємо за допомогу користувачу Peter Malone.

Find My

Дякуємо за допомогу користувачу Salemdomain.

GPU Drivers

Дякуємо за допомогу користувачу Jian Lee (@speedyfriend433).

ICU

Дякуємо за допомогу користувачу Jian Lee (@speedyfriend433).

Kernel

Дякуємо за допомогу користувачам DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville і Patrick Ventuzelo з FuzzingLabs, Robert Tran і Suresh Sundaram.

libarchive

Дякуємо за допомогу користувачам Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs, а також Arni Hardarson.

libc

Дякуємо за допомогу користувачу Vitaly Simonovich.

Libnotify

Дякуємо за допомогу користувачу Ilias Morad (@A2nkF_).

LLVM

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

Messages

Дякуємо за допомогу користувачу JZ.

MobileInstallation

Дякуємо за допомогу Gongyu Ma (@Mezone0).

Music

Дякуємо за допомогу користувачу Mohammad Kaif (@_mkahmad | kaif0x01).

Notes

Дякуємо за допомогу користувачу Dawuge із Shuffle Team і Хунаньського університету.

ppp

Дякуємо за допомогу Dave G.

Quick Look

Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog) і анонімному досліднику.

Safari

Дякуємо за допомогу користувачам @RenwaX23, Farras Givari, Syarif Muhammad Sajjad і Yair.

Shortcuts

Дякуємо за допомогу користувачам Waleed Barakat (@WilDN00B) і Paul Montgomery (@nullevent).

Siri

Дякуємо за допомогу користувачам Anand Mallaya (технічний консультант), Anand Mallaya and Co., Harsh Kirdolia та Hrishikesh Parmar (самозайнята особа).

Time Zone

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія).

UIKit

Дякуємо за допомогу користувачам AEC, Abhay Kailasia (@abhay_kailasia) із Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Міністерство військово-морських сил США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 та incredincomp.

Wallet

Дякуємо за допомогу користувачу Zhongcheng Li з відділу IES Red компанії ByteDance.

Web Extensions

Дякуємо за допомогу користувачам Carlos Jeurissen і Rob Wu (robwu.nl).

WebKit

Дякуємо за допомогу користувачу Vamshi Paili.

WebKit Process Model

Дякуємо за допомогу користувачу Joseph Semaan.

Wi-Fi

Дякуємо за допомогу користувачу Kun Peeks (@SwayZGl1tZyyy) і анонімному досліднику.

Wi-Fi Connectivity

Дякуємо за допомогу користувачу Alex Radocea із Supernetworks, Inc.

Widgets

Дякуємо за допомогу користувачам Marcel Voß, Mitul Pranjay і Serok Çelik.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: