Проблеми системи безпеки, які усунено в оновленні visionOS 26.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 26.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
visionOS 26.4
Дата випуску: 24 березня 2026 р.
802.1X
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (KU Leuven)
Accounts
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28877: Rosyna Keller з Totally Not Malicious Software
Audio
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28879: Justin Cohen із Google
Audio
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2026-28822: Jex Amro
CoreMedia
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: обробка аудіопотоку в зловмисно створеному медіафайлі може призвести до завершення процесу.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreUtils
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2026-28886: Etienne Charron (Renault) і Victoria Martini (Renault)
Crash Reporter
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2026-28878: Zhongcheng Li з відділу IES Red
curl
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: у curl виникала проблема, що могла призводити до ненавмисного надсилання конфіденційної інформації через неправильне підключення.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-14524
DeviceLink
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28876: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
GeoServices
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: витік інформації було усунено за допомогою додаткової перевірки.
CVE-2026-28870: XiguaSec
iCloud
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28880: Zhongcheng Li з відділу IES Red
CVE-2026-28833: Zhongcheng Li з відділу IES Red
ImageIO
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2025-64505
Kernel
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28868: 이동하 (Lee Dong Ha з BoB 0xB6)
Kernel
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему вирішено завдяки вдосконаленню автентифікації.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
libxpc
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може перелічувати, скільки програм інсталював користувач.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28882: Ilias Morad (A2nkF) з Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Printing
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2026-20688: wdszzml і Atuin Automated Vulnerability Discovery Engine
Sandbox Profiles
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.
CVE-2026-28864: Alex Radocea
Siri
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: цю проблему усунено завдяки вдосконаленню автентифікації.
CVE-2026-28856: анонімний дослідник
UIFoundation
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.
CVE-2026-28852: Caspian Tarafdar
WebKit
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: обробка шкідливого вебконтенту може порушувати політику того самого походження.
Опис: проблему перехресного походження з Navigation API усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: зловмисний вебсайт може отримати доступ до обробників повідомлень сценаріїв, призначених для інших джерел.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu та Shuaike Dong з Ant Group Infrastructure Security Team
WebKit
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: зловмисний вебсайт може обробляти обмежений вебконтент поза межами ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 308248
CVE-2026-28859: користувач greenbynox, Arni Hardarson
WebKit
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky та Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit Sandboxing
Цільові продукти: Apple Vision Pro (усі моделі)
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Додаткова подяка
AirPort
Дякуємо за допомогу користувачам Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari й Omid Rezaii.
Bluetooth
Дякуємо за допомогу користувачу Hamid Mahmoud.
Captive Network
Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).
CipherML
Дякуємо за допомогу користувачу Nils Hanff (@nils1729@chaos.social) з Інституту ім. Хассо Платтнера.
CloudAttestation
Дякуємо за допомогу користувачам Suresh Sundaram і Willard Jansen.
CoreUI
Дякуємо за допомогу користувачу Peter Malone.
Find My
Дякуємо за допомогу користувачу Salemdomain.
GPU Drivers
Дякуємо за допомогу користувачу Jian Lee (@speedyfriend433).
ICU
Дякуємо за допомогу користувачу Jian Lee (@speedyfriend433).
Kernel
Дякуємо за допомогу користувачам DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville і Patrick Ventuzelo з FuzzingLabs, Robert Tran і Suresh Sundaram.
libarchive
Дякуємо за допомогу користувачам Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs, а також Arni Hardarson.
libc
Дякуємо за допомогу користувачу Vitaly Simonovich.
Libnotify
Дякуємо за допомогу користувачу Ilias Morad (@A2nkF_).
LLVM
Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).
Messages
Дякуємо за допомогу користувачу JZ.
MobileInstallation
Дякуємо за допомогу Gongyu Ma (@Mezone0).
Music
Дякуємо за допомогу користувачу Mohammad Kaif (@_mkahmad | kaif0x01).
Notes
Дякуємо за допомогу користувачу Dawuge із Shuffle Team і Хунаньського університету.
ppp
Дякуємо за допомогу Dave G.
Quick Look
Дякуємо за допомогу користувачу Wojciech Regula із SecuRing (wojciechregula.blog) і анонімному досліднику.
Safari
Дякуємо за допомогу користувачам @RenwaX23, Farras Givari, Syarif Muhammad Sajjad і Yair.
Shortcuts
Дякуємо за допомогу користувачам Waleed Barakat (@WilDN00B) і Paul Montgomery (@nullevent).
Siri
Дякуємо за допомогу користувачам Anand Mallaya (технічний консультант), Anand Mallaya and Co., Harsh Kirdolia та Hrishikesh Parmar (самозайнята особа).
Time Zone
Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія).
UIKit
Дякуємо за допомогу користувачам AEC, Abhay Kailasia (@abhay_kailasia) із Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Міністерство військово-морських сил США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 та incredincomp.
Wallet
Дякуємо за допомогу користувачу Zhongcheng Li з відділу IES Red компанії ByteDance.
Web Extensions
Дякуємо за допомогу користувачам Carlos Jeurissen і Rob Wu (robwu.nl).
WebKit
Дякуємо за допомогу користувачу Vamshi Paili.
WebKit Process Model
Дякуємо за допомогу користувачу Joseph Semaan.
Wi-Fi
Дякуємо за допомогу користувачу Kun Peeks (@SwayZGl1tZyyy) і анонімному досліднику.
Wi-Fi Connectivity
Дякуємо за допомогу користувачу Alex Radocea із Supernetworks, Inc.
Widgets
Дякуємо за допомогу користувачам Marcel Voß, Mitul Pranjay і Serok Çelik.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.