Informationen zum Sicherheitsinhalt von visionOS 2.3

In diesem Dokument wird der Sicherheitsinhalt von visionOS 2.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

visionOS 2.3

Veröffentlicht am Montag, 27. Januar 2025

AirPlay

Verfügbar für: Apple Vision Pro

Auswirkung: Angreifer im lokalen Netzwerk können einen unerwarteten Systemabbruch oder einen Fehler beim Prozessspeicher verursachen.

Beschreibung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

Verfügbar für: Apple Vision Pro

Auswirkung: Entfernte Angreifer können einen unerwarteten App-Abbruch verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Angreifer in einer privilegierten Position kann möglicherweise einen Denial-of-Service verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

Verfügbar für: Apple Vision Pro

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu und Xingwei Lin von Zhejiang University

CoreAudio

Verfügbar für: Apple Vision Pro

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Verfügbar für: Apple Vision Pro

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24123: Desmond in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CoreMedia

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Schadprogramm kann die Rechte erhöhen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell gegen Versionen von iOS vor iOS 17.2 aktiv ausgenutzt wurde.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-24085

ImageIO

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-24086: DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n

Kernel

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

Safari

Verfügbar für: Apple Vision Pro

Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Das Problem wurde durch verbesserte UI behoben.

CVE-2025-24113: @RenwaX23

SceneKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-24149: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

WebContentFilter

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-24154: Ein anonymer Forscher

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Das Problem wurde durch eine verbesserte Beschränkung des Zugriffs auf das Dateisystem behoben.

WebKit Bugzilla: 283117

CVE-2025-24143: Ein anonymer Forscher

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) von NUS CuriOSity und P1umer (@p1umer) von Imperial Global Singapore

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy von HKUS3Lab und chluo von WHUSecLab

Zusätzliche Danksagung

Audio

Wir möchten uns bei der Google Threat Analysis Group für die Unterstützung bedanken.

CoreAudio

Wir möchten uns bei der Google Threat Analysis Group für die Unterstützung bedanken.

CoreMedia Playback

Wir möchten uns bei Song Hyun Bae (@bshyuunn) und Lee Dong Ha (Who4mI) für die Unterstützung bedanken.

Dateien

Wir möchten uns bei Chi Yuan Chang von ZUSO ART und taikosoup für die Unterstützung bedanken.

Guest User

Wir möchten uns bei Jake Derouin für die Unterstützung bedanken.

Passwords

Wir möchten uns bei Talal Haj Bakry und Tommy Mysk von Mysk Inc. @Mysk_co für die Unterstützung bedanken.

Static Linker

Wir möchten uns bei Holger Fuhrmannek für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: