Informationen zum Sicherheitsinhalt von VisionOS 2
In diesem Dokument wird der Sicherheitsinhalt von visionOS 2 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
visionOS 2
Veröffentlicht am 16. September 2024
ARKit
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Heapbeschädigung führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44126: Holger Fuhrmannek
Eintrag am 28. Oktober 2024 hinzugefügt
APFS
Verfügbar für: Apple Vision Pro
Auswirkung: Eine schadhafte App mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
Compression
Verfügbar für: Apple Vision Pro
Auswirkung: Durch Auspacken eines in böser Absicht erstellten Archivs kann ein Angreifer beliebige Dateien erzeugen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Game Center
Verfügbar für: Apple Vision Pro
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Dateizugriffsfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-27880: Junsung Lee
ImageIO
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-44176: dw0r von ZeroPointer Lab in Zusammenarbeit mit der Trend Micro Zero Day Initiative und ein anonymer Forscher
IOSurfaceAccelerator
Verfügbar für: Apple Vision Pro
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44169: Antonio Zekić
Kernel
Verfügbar für: Apple Vision Pro
Auswirkungen: Netzwerkverkehr kann möglicherweise den VPN-Tunnel verlassen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44165: Andrew Lytvynov
Kernel
Verfügbar für: Apple Vision Pro
Auswirkung: Eine App kann möglicherweise unbefugt auf Bluetooth zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) und Mathy Vanhoef
libxml2
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-44198: OSS-Fuzz, Ned Williamson von Google Project Zero
mDNSResponder
Verfügbar für: Apple Vision Pro
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Logikfehler wurde durch eine verbesserte Fehlerverarbeitung behoben.
CVE-2024-44183: Olivier Levon
Model I/O
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2023-5841
Notes
Verfügbar für: Apple Vision Pro
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-44167: ajajfxhj
Presence
Verfügbar für: Apple Vision Pro
Auswirkung: Eine App kann möglicherweise sensible Daten aus dem GPU-Speicher lesen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2024-40790: Max Thomas
SceneKit
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2024-44144: 냥냥
Eintrag am 28. Oktober 2024 hinzugefügt
WebKit
Verfügbar für: Apple Vision Pro
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Verfügbar für: Apple Vision Pro
Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.
Beschreibung: Bei „iFrame“-Elementen kam es zu einem Cross-Origin-Problem. Dieses Problem wurde durch eine verbesserte Nachverfolgung der Sicherheitsursprünge behoben.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager von Cyber Security bei Suma Soft Pvt. Ltd, Pune (Indien)
Zusätzliche Danksagung
Kernel
Wir möchten uns bei Braxton Anderson für die Unterstützung bedanken.
Maps
Wir möchten uns bei Kirin (@Pwnrin) für die Unterstützung bedanken.
Passwords
Wir möchten uns bei Richard Hyunho Im (@r1cheeta) für die Unterstützung bedanken.
TCC
Wir möchten uns bei Vaibhav Prajapati für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Avi Lumelsky von Oligo Security, Uri Katz von Oligo Security, Eli Grey (eligrey.com) und Johan Carlsson (joaxcar) für die Unterstützung bedanken.
Eintrag am 28. Oktober 2024 aktualisiert
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.