เกี่ยวกับเนื้อหาด้านความปลอดภัยของ visionOS 26.3
เอกสารฉบับนี้อธิบายเนื้อหาด้านความปลอดภัยของ visionOS 26.3
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
visionOS 26.3
เปิดตัวเมื่อวันที่ 11 กุมภาพันธ์ 2026
AppleMobileFileIntegrity
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)
Bluetooth
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถโจมตีแบบ Denial of Service โดยใช้แพ็คเก็ตบลูทูธที่สร้างขึ้นโดยเฉพาะ
คำอธิบาย: ปัญหา Denial of Service ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20650: jioundai
CFNetwork
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้ใช้ระยะไกลอาจสามารถเขียนไฟล์ได้โดยพลการ
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น
CVE-2026-20660: Amy (amys.website)
CoreAudio
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลไฟล์สื่อที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดหรือหน่วยความจำของกระบวนการเสียหายโดยไม่คาดคิดได้
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-20611: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CoreMedia
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิด Denial of Service หรืออาจเปิดเผยคอนเทนต์ในหน่วยความจำได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) จาก Iru
CoreServices
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20615: Csaba Fitzl (@theevilbit) จาก Iru และ Gergely Kalman (@gergely_kalman)
CoreServices
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: มีปัญหาในการจัดการตัวแปรสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20627: นักวิจัยนิรนาม
dyld
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีที่ใช้ความสามารถในการเขียนหน่วยความจำอาจสามารถใช้โค้ดได้โดยพลการ Apple รับทราบถึงรายงานที่แจ้งว่ามีการตั้งใจใช้ประโยชน์จากปัญหานี้ในการโจมตีบุคคลที่ตกเป็นเป้าหมายเฉพาะเจาะจงด้วยวิธีการที่ซับซ้อนอย่างยิ่งในเวอร์ชั่น iOS ก่อน iOS 26 CVE-2025-14174 และ CVE-2025-43529 ก็ออกเพื่อตอบสนองต่อรายงานนี้เช่นกัน
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-20700: Threat Analysis Group จาก Google
ImageIO
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2026-20675: George Karchemsky (@gkarchemsky) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ImageIO
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20634: George Karchemsky (@gkarchemsky) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
Kernel
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปที่ประสงค์ร้ายอาจได้รับสิทธิ์ระดับรูท
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20626: Keisuke Hosoda
Kernel
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
libexpat
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-59375
Messages
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ปุ่มลัดอาจสามารถเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้
คําอธิบาย: เงื่อนไขการแข่งขันได้รับการแก้ไขด้วยการจัดการลิงก์สัญลักษณ์ที่ดีขึ้น
CVE-2026-20677: Ron Masas จาก BreakPoint.SH
Model I/O
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลไฟล์ USD ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-20616: Michael DePlante (@izobashi) จาก Zero Day Initiative ของ Trend Micro
Sandbox
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-20628: Noah Gregory (wts.dev)
Shortcuts
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-20653: Enis Maholli (enismaholli.com)
StoreKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจสามารถระบุได้ว่าผู้ใช้ได้ติดตั้งแอปอื่นใดบ้าง
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20641: Gongyu Ma (@Mezone0)
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing จาก TSDubhe และ Nan Wang (@eternalsakura13)
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: เว็บไซต์อาจสามารถติดตามผู้ใช้ผ่านส่วนขยายเว็บของ Safari ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing จาก TSDubhe และ Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20621: Wang Yu จาก Cyberserval
คำขอบคุณพิเศษ
Bluetooth
เราขอขอบคุณความช่วยเหลือจาก Tommaso Sacchetti
Kernel
เราขอขอบคุณความช่วยเหลือจาก Joseph Ravichandran (@0xjprx) จาก MIT CSAIL, Xinru Chi จาก Pangu Lab
libpthread
เราขอขอบคุณความช่วยเหลือจาก Fabiano Anemone
NetworkExtension
เราขอขอบคุณความช่วยเหลือจาก Gongyu Ma (@Mezone0)
Shortcuts
เราขอขอบคุณความช่วยเหลือจาก Robert Reichel
Transparency
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog)
Wallet
เราขอขอบคุณความช่วยเหลือจาก Lorenzo Santina (@BigNerd95) และ Marco Bartoli (@wsxarcher)
WebKit
เราขอขอบคุณความช่วยเหลือจาก David Wood, EntryHi, Luigino Camastra จาก Aisle Research, Stanislav Fort จาก Aisle Research, Vsevolod Kokorin (Slonser) จาก Solidlab และ Jorian Woltjer
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม