Acerca del contenido de seguridad de visionOS 2.3

En este documento se describe el contenido de seguridad de visionOS 2.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

visionOS 2.3

Disponible el 27 de enero de 2025

AirPlay

Disponible para: Apple Vision Pro

Impacto: un atacante en la red local podría provocar la interrupción inesperada del sistema o estropear la memoria de procesos.

Descripción: se ha solucionado un problema de validación de entrada.

CVE-2025-24126: Uri Katz (Oligo Security)

AirPlay

Disponible para: Apple Vision Pro

Impacto: un atacante remoto podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2025-24129: Uri Katz (Oligo Security)

AirPlay

Disponible para: Apple Vision Pro

Impacto: un atacante en una posición privilegiada podría llevar a cabo una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24131: Uri Katz (Oligo Security)

AirPlay

Disponible para: Apple Vision Pro

Impacto: un atacante remoto podría hacer que se cerrara de forma inesperada una aplicación o se ejecutara código arbitrario.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

Disponible para: Apple Vision Pro

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu y Xingwei Lin de la Universidad de Zhejiang

CoreAudio

Disponible para: Apple Vision Pro

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24160: Grupo de análisis de amenazas de Google

CVE-2025-24161: Grupo de análisis de amenazas de Google

CVE-2025-24163: Grupo de análisis de amenazas de Google

CoreMedia

Disponible para: Apple Vision Pro

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24123: Desmond trabajando con Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) trabajando con Trend Micro Zero Day Initiative

CoreMedia

Disponible para: Apple Vision Pro

Impacto: una aplicación maliciosa podría elevar los privilegios. Apple conoce la existencia de un informe en el que se indica que este problema se podría haber explotado de forma activa contra versiones de iOS anteriores a iOS 17.2.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-24085

ImageIO

Disponible para: Apple Vision Pro

Impacto: procesar una imagen podría provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24086: DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat, y D4m0n

Kernel

Disponible para: Apple Vision Pro

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Disponible para: Apple Vision Pro

Impacto: una app podría utilizar la huella digital del usuario

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

Safari

Disponible para: Apple Vision Pro

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la interfaz de usuario.

CVE-2025-24113: @RenwaX23

SceneKit

Disponible para: Apple Vision Pro

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-24149: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

WebContentFilter

Disponible para: Apple Vision Pro

Impacto: un atacante podría provocar la interrupción inersperada del sistema o estropear la memoria del kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-24154: un investigador anónimo

WebKit

Disponible para: Apple Vision Pro

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso al sistema de archivos.

WebKit Bugzilla: 283117

CVE-2025-24143: un investigador anónimo

WebKit

Disponible para: Apple Vision Pro

Impacto: procesar contenido web podría provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) de NUS CuriOSity y P1umer (@p1umer) de Imperial Global Singapore

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy de HKUS3Lab y chluo de WHUSecLab

Otros agradecimientos

Audio

Queremos dar las gracias al Grupo de análisis de amenazas de Google por su ayuda.

CoreAudio

Queremos dar las gracias al Grupo de análisis de amenazas de Google por su ayuda.

CoreMedia Playback

Queremos dar las gracias a Song Hyun Bae (@bshyuunn) y Lee Dong Ha (Who4mI) por su ayuda.

Archivos

Queremos dar las gracias a Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.

Guest User

Queremos dar las gracias a Jake Derouin por su ayuda.

Passwords

Queremos dar las gracias a Talal Haj Bakry y Tommy Mysk de Mysk Inc. @mysk_co por su ayuda.

Static Linker

Queremos dar las gracias a Holger Fuhrmannek por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: