Informace o bezpečnostním obsahu visionOS 1.1
Tento dokument popisuje bezpečnostní obsah visionOS 1.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
visionOS 1.1
Vydáno 7. března 2024
Accessibility
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit zfalšovat systémová oznámení a uživatelské rozhraní.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2024-23262: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)
ImageIO
K dispozici pro: Apple Vision Pro
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23257: Junsung Lee ve spolupráci s iniciativou Trend Micro Zero Day Initiative
ImageIO
K dispozici pro: Apple Vision Pro
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-23258: Zhenjiang Zhao z týmu pangu, Qianxin a Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations
Záznam aktualizován 31. května 2024
ImageIO
K dispozici pro: Apple Vision Pro
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2024-23286: Junsung Lee ve spolupráci s Trend Micro Zero Day Initiative, Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) a Lyutoon a Mr.R
Záznam aktualizován 31. května 2024
Kernel
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-23235
Kernel
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2024-23265: Xinru Chi ze společnosti Pangu Lab
Kernel
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23225
Metal
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Trend Micro Zero Day Initiative
Persona
K dispozici pro: Apple Vision Pro
Dopad: Neoprávněný uživatel může používat nechráněnou Personu
Popis: Byl vyřešen problém s oprávněními, který pomáhá zajistit, aby byly Persony vždy chráněny
CVE-2024-23295: Patrick Reardon
RTKit
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23296
Safari
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2024-23220
UIKit
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-23246: Společnost Deutsche Telekom Security GmbH podporovaná úřadem Bundesamt für Sicherheit in der Informationstechnik
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Škodlivý web může získat zvuková data napříč původy.
Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina
Další poděkování
Kernel
Poděkování za pomoc zaslouží Tarek Joumaa (@tjkr0wn) a 이준성(Junsung Lee).
Model I/O
Poděkování za pomoc zaslouží Junsung Lee.
Power Management
Poděkování za pomoc zaslouží Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Safari
Poděkování zaslouží Abhinav Saraswat, Matthew C a 이동하 (Lee Dong Ha z ZeroPointer Lab).
WebKit
Poděkování zaslouží Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technické univerzity Vídeň.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.