Khẩn cấp: visionOS 26 vá 18 lỗ hổng bảo mật nghiêm trọng

Khẩn cấp: visionOS 26 vá 18 lỗ hổng bảo mật nghiêm trọng

Apple đã phát hành visionOS 26, một bản cập nhật bảo mật quan trọng nhằm xử lý mười tám lỗ hổng bảo mật có thể cho phép truy cập trái phép vào dữ liệu người dùng nhạy cảm. Đây là một bản vá bảo mật cần thiết để bảo vệ người dùng Apple Vision Pro.

Bản cập nhật này, được phát hành vào ngày 15 tháng 9 năm 2025, khắc phục một loạt các thành phần trong nền tảng Apple Vision Pro. Theo chính sách của Apple, các vấn đề bảo mật chỉ được xác nhận sau khi các bản vá có sẵn.

VisionOS 26 tuân thủ nghiêm ngặt thực hành này. Danh sách đầy đủ các bản cập nhật bảo mật của Apple, bao gồm thông tin chi tiết về các lỗ hổng CVE đã được vá, có thể tìm thấy trên trang phát hành bảo mật chính thức của Apple tại đây.

Nội dung
Tổng quan về các lỗ hổng CVE nghiêm trọng trong visionOS 26

Khắc phục lỗ hổng truy cập tệp trên AppleMobileFileIntegrity
Lỗ hổng Bluetooth và rò rỉ dữ liệu
Sửa lỗi phân tích đường dẫn trong Spell Check
Các vấn đề về xử lý đa phương tiện và âm thanh trong visionOS 26

Lỗi truy cập ngoài giới hạn trong Audio và CoreAudio
Xử lý tệp phương tiện không an toàn trong CoreMedia
Cập nhật cho lỗ hổng SQLite
Cải thiện độ ổn định hệ thống: IOHIDFamily và MobileStorageMounter
Các lỗ hổng WebKit phổ biến được vá trong visionOS 26
Sửa lỗi Kernel và leo thang đặc quyền trong visionOS 26

Lỗi logic Kernel và phơi nhiễm socket UDP
Ngăn chặn leo thang đặc quyền trong DiskArbitration
Xóa mã dễ bị tổn thương trong thành phần System

Tổng quan về các lỗ hổng CVE nghiêm trọng trong visionOS 26

Bản cập nhật visionOS 26 giải quyết một loạt các lỗ hổng từ nhiều thành phần khác nhau, từ hệ thống tệp đến các mô-đun xử lý đa phương tiện và trình duyệt web. Việc khắc phục các lỗ hổng CVE này là tối quan trọng để duy trì an ninh mạng cho thiết bị.

Khắc phục lỗ hổng truy cập tệp trên AppleMobileFileIntegrity

Một trong những bản vá nghiêm trọng nhất liên quan đến thành phần AppleMobileFileIntegrity. Vấn đề về quyền có thể cho phép các ứng dụng đọc hoặc sửa đổi các tệp được bảo vệ trên hệ thống.

Với visionOS 26, Apple đã bổ sung các kiểm soát truy cập nghiêm ngặt hơn và mở rộng ranh giới sandbox. Điều này tăng cường khả năng cách ly ứng dụng, ngăn chặn hành vi độc hại.

Lỗ hổng Bluetooth và rò rỉ dữ liệu

Hai lỗ hổng Bluetooth, định danh là CVE-2025-43354CVE-2025-43303, liên quan đến việc ghi nhật ký và phơi nhiễm dữ liệu người dùng.

Trong cả hai trường hợp, việc ẩn danh dữ liệu được cải thiện. Điều này đảm bảo các ứng dụng không thể thu thập hoặc làm rò rỉ dữ liệu người dùng thông qua hoạt động Bluetooth, củng cố an toàn thông tin.

Sửa lỗi phân tích đường dẫn trong Spell Check

Mô-đun Spell Check, được đề cập dưới CVE-2025-43190, gặp lỗi phân tích đường dẫn thư mục.

Một ứng dụng được tạo thủ công có thể đã sử dụng lỗi này để xem các tệp bên ngoài khu vực được phép của nó. Apple đã tăng cường xác thực đường dẫn để đóng lỗ hổng này, ngăn chặn việc truy cập trái phép.

Các vấn đề về xử lý đa phương tiện và âm thanh trong visionOS 26

Nhiều vấn đề trong xử lý phương tiện và âm thanh có thể dẫn đến việc các ứng dụng hoặc hệ thống bị treo đột ngột, gây ảnh hưởng đến trải nghiệm người dùng và tính ổn định hệ thống.

Lỗi truy cập ngoài giới hạn trong Audio và CoreAudio

Hệ thống con Audio bị lỗi truy cập ngoài giới hạn (out-of-bounds access), được đánh dấu là CVE-2025-43346.

Bộ xử lý video CoreAudio chứa lỗi ghi ngoài giới hạn (out-of-bounds write), định danh CVE-2025-43349.

Kiểm tra giới hạn và xác thực đầu vào được cải thiện hiện ngăn các tệp phương tiện bị định dạng sai làm hỏng bộ nhớ hoặc chấm dứt ứng dụng. Điều này là một phần quan trọng của bản vá bảo mật này.

Xử lý tệp phương tiện không an toàn trong CoreMedia

Thành phần CoreMedia, dưới CVE-2025-43372, cũng xử lý các tệp phương tiện một cách không an toàn. Apple đã áp dụng các kiểm tra đầu vào tốt hơn để tăng cường bảo mật dữ liệu.

Cập nhật cho lỗ hổng SQLite

Công cụ SQLite, được khắc phục dưới CVE-2025-6965, là một phần của mã nguồn mở được sử dụng rộng rãi trong phần mềm của Apple.

VisionOS 26 bao gồm một bản sửa lỗi upstream để ngăn chặn hỏng bộ nhớ khi đọc các tệp cơ sở dữ liệu. Lỗi này nếu bị khai thác có thể dẫn đến sự cố hệ thống hoặc rò rỉ dữ liệu.

Cải thiện độ ổn định hệ thống: IOHIDFamily và MobileStorageMounter

Lỗi ghi ngoài giới hạn (out-of-bounds write) trong mô-đun IOHIDFamily (CVE-2025-43302) có thể cho phép một ứng dụng làm sập hệ thống.

Các kiểm tra bộ nhớ được cải thiện hiện ngăn chặn các thao tác ghi không hợp lệ, đảm bảo độ ổn định.

Lỗi nhầm lẫn kiểu (type confusion bug) trong MobileStorageMounter (CVE-2025-43355) đã được sửa bằng cách xử lý bộ nhớ an toàn hơn để tránh các cuộc tấn công từ chối dịch vụ (Denial-of-Service – DoS).

Các lỗ hổng WebKit phổ biến được vá trong visionOS 26

WebKit vẫn là mục tiêu phổ biến cho các nhà nghiên cứu bảo mật. Sáu lỗi WebKit trong visionOS 26 cho phép các trang web độc hại truy cập dữ liệu cảm biến mà không có quyền hoặc làm sập Safari và các quy trình liên quan.

Các lỗ hổng CVE này bao gồm CVE-2025-43356, CVE-2025-43272, CVE-2025-43343CVE-2025-43342, tất cả đều liên quan đến nội dung web được tạo thủ công.

Apple đã cải thiện xử lý bộ nhớ cache, quản lý bộ nhớ và kiểm tra tính đúng đắn để giải quyết các vấn đề này, tăng cường an ninh mạng khi duyệt web.

Sửa lỗi Kernel và leo thang đặc quyền trong visionOS 26

Các lỗi cấp độ hệ điều hành như kernel và framework quản lý đặc quyền luôn là mục tiêu hàng đầu của những kẻ tấn công, vì chúng có thể dẫn đến việc chiếm quyền điều khiển hoàn toàn hệ thống.

Lỗi logic Kernel và phơi nhiễm socket UDP

Bản cập nhật kernel, CVE-2025-43359, sửa lỗi logic có thể phơi bày một socket máy chủ UDP cho tất cả các giao diện mạng.

Quản lý trạng thái tốt hơn hiện đảm bảo các socket chỉ liên kết với các giao diện được chỉ định, ngăn chặn phơi nhiễm mạng không mong muốn.

Ngăn chặn leo thang đặc quyền trong DiskArbitration

Trong framework DiskArbitration (CVE-2025-43316), Apple đã thêm các kiểm tra quyền để ngăn các ứng dụng leo thang đặc quyền lên root.

Điều này củng cố đáng kể bảo mật hệ thống, hạn chế khả năng xâm nhập mạngchiếm quyền điều khiển.

Xóa mã dễ bị tổn thương trong thành phần System

Cuối cùng, thành phần System dưới CVE-2025-43347 có một đường dẫn mã dễ bị tổn thương có thể chấp nhận đầu vào không hợp lệ.

Đoạn mã này đã được gỡ bỏ hoàn toàn để loại bỏ rủi ro, đây là biện pháp hiệu quả nhất để khắc phục một lỗ hổng CVE.

Apple tiếp tục tham chiếu các ID CVE cho tất cả các vấn đề bảo mật bất cứ khi nào có thể, ghi nhận các nhà nghiên cứu bao gồm Mickey Jin, Hossein Lotfi, Csaba Fitzl và nhiều người khác.

Người dùng và các tổ chức nên cài đặt visionOS 26 ngay lập tức để bảo vệ các thiết bị Vision Pro khỏi những cuộc tấn công tiềm ẩn này, đảm bảo an toàn thông tin tuyệt đối.