关于 visionOS 26.5 的安全性内容
这篇文稿介绍了 visionOS 26.5 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
visionOS 26.5
发布日期:2026 年 5 月 11 日
Accelerate
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够导致服务遭拒
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-28991:Seiji Sakurai (@HeapSmasher)
Accounts
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够绕过某些“隐私”偏好设置
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28988:Asaf Cohen
APFS
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28959:Dave G.
App Intents
适用于:Apple Vision Pro(所有机型)
影响:恶意 App 或许能够突破沙盒
描述:已通过改进访问限制解决逻辑问题。
CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)
AppleJPEG
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的图像可能会导致服务遭拒
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2026-1837
AppleJPEG
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进输入验证解决内存损坏问题。
CVE-2026-28956:impost0r (ret2plt)
Audio
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程
描述:已通过改进内存处理解决这个问题。
CVE-2026-39869:Beryllium Security 的 David Ige
CoreAnimation
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2026-28964:Alan Wang、Christopher W. Fletcher、Hovav Shacham、David Kohlbrenner、Riccardo Paccagnella
CoreServices
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CoreSymbolication
适用于:Apple Vision Pro(所有机型)
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2026-28918:Niels Hofmans、匿名研究人员与 TrendAI Zero Day Initiative 合作发现
FileProvider
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-43659:Alex Radocea
ImageIO
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决这个问题。
CVE-2026-28977:Suresh Sundaram
ImageIO
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-28990:Jiri Ha、Arni Hardarson
IOHIDFamily
适用于:Apple Vision Pro(所有机型)
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进锁定解决内存损坏漏洞问题。
CVE-2026-28992:Johnny Franks (@zeroxjf)
IOKit
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够导致系统意外终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar
Kernel
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)
Kernel
适用于:Apple Vision Pro(所有机型)
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决堆栈溢出问题。
CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran、Aswin kumar Gokulakannan
Kernel
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进输入验证解决越界写入问题。
CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Ryan Hileman(通过 Xint Code (xint.io))
LaunchServices
适用于:Apple Vision Pro(所有机型)
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决类型混淆问题。
CVE-2026-28983:Ruslan Dautov
mDNSResponder
适用于:Apple Vision Pro(所有机型)
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-43668:Anton Pakhunov、Ricardo Prado
mDNSResponder
适用于:Apple Vision Pro(所有机型)
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进边界检查解决越界写入问题。
CVE-2026-43666:Ian van der Wurff (ian.nl)
Model I/O
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Networking
适用于:Apple Vision Pro(所有机型)
影响:攻击者或许能够通过用户的 IP 地址跟踪用户
描述:已通过改进状态管理解决这个问题。
CVE-2026-28906:Ilya Sc. Jowell A.
SceneKit
适用于:Apple Vision Pro(所有机型)
影响:远程攻击者或许能够导致 App 意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28846:Peter Malone
Shortcuts
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够访问用户敏感数据
描述:已通过添加额外的提示来征求用户同意,解决了这个问题。
CVE-2026-28993:Doron Assness
Spotlight
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够导致服务遭拒
描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。
CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)
Status Bar
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够捕捉用户的屏幕
描述:已通过改进逻辑解决 App 访问相机元数据的问题。
CVE-2026-28957:Adriatik Raci
Storage
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28996:Alex Radocea
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进逻辑解决验证问题。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进输入验证解决这个问题。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会泄露敏感用户信息
描述:已通过改进访问限制解决这个问题。
WebKit Bugzilla:309698
CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 和 Zhe Wang
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名研究人员与 TrendAI Zero Day Initiative 合作发现、Daniel Rhea
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački
WebKit Bugzilla:310880
CVE-2026-28955:wac 和 Kookhwan Lee 与 TrendAI Zero Day Initiative 合作发现
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi
WebKit Bugzilla:309861
CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec)、Nathaniel Oh (@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle 进攻性安全研究团队(Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong/kakaogames
WebKit
适用于:Apple Vision Pro(所有机型)
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据保护解决这个问题。
WebKit Bugzilla:311228
CVE-2026-28958:Cantina
WebKit
适用于:Apple Vision Pro(所有机型)
影响:恶意 iframe 可能会使用其他网站的下载设置
描述:已通过改进 UI 处理解决这个问题。
WebKit Bugzilla:311288
CVE-2026-28971:Khiem Tran
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:312180
CVE-2026-28942:Milad Nasr 和 Nicholas Carlini(借助 Anthropic 的 Claude)
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd
WebKit
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进输入验证解决这个问题。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich
WebRTC
适用于:Apple Vision Pro(所有机型)
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:311131
CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu、Jérôme DJOUDER、dr3dd
zlib
适用于:Apple Vision Pro(所有机型)
影响:访问恶意制作的网站可能会泄露敏感数据
描述:已通过实施额外的验证解决信息泄露问题。
CVE-2026-28920:Google Project Zero 的 Brendon Tiszka
特别鸣谢
App Intents
由衷感谢 Mikael Kinnman 为我们提供的协助。
Apple Account
由衷感谢 Iván Savransky、DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 为我们提供的协助。
AuthKit
由衷感谢 Gongyu Ma (@Mezone0) 为我们提供的协助。
CoreUI
由衷感谢 Mustafa Calap 为我们提供的协助。
ICU
由衷感谢一位匿名研究人员为我们提供的协助。
Kernel
由衷感谢 Ryan Hileman(通过 Xint Code (xint.io))以及一位匿名研究人员为我们提供的协助。
libnetcore
由衷感谢 Menlo Security Inc 的 Chris Staite 和 David Hardy 为我们提供的协助。
Libnotify
由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。
Location
由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
由衷感谢 Khatima 的 Himanshu Bharti (@Xpl0itme) 为我们提供的协助。
mDNSResponder
由衷感谢 Jason Grove 为我们提供的协助。
Notes
由衷感谢 Asilbek Salimov 为我们提供的协助。
Siri
由衷感谢 Yoav Magid 为我们提供的协助。
WebKit
由衷感谢 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 为我们提供的协助。
WebRTC
由衷感谢 Demon Team 的 Hyeonji Son (@jir4vv1t) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。