À propos des correctifs de sécurité de visionOS 2

Ce document décrit les correctifs de sécurité de visionOS 2.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

visionOS 2

Publié le 16 septembre 2024

ARKit

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-44126 : Holger Fuhrmannek

Entrée ajoutée le 28 octobre 2024

APFS

Disponible pour : Apple Vision Pro

Conséquence : une app malveillante possédant des privilèges racine pourrait être en mesure de modifier le contenu des fichiers système.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-40825 : Pedro Tôrres (@t0rr3sp3dr0)

Compression

Disponible pour : Apple Vision Pro

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2024-27876 : Snoolie Keffaber (@0xilis)

Game Center

Disponible pour : Apple Vision Pro

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.

CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)

ImageIO

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2024-27880 : Junsung Lee

ImageIO

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44176 : dw0r de ZeroPointer Lab en collaboration avec Trend Micro Zero Day Initiative et un chercheur anonyme

IOSurfaceAccelerator

Disponible pour : Apple Vision Pro

Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44169 : Antonio Zekić

Kernel

Disponible pour : Apple Vision Pro

Conséquence : le trafic réseau peut fuir à l’extérieur du tunnel VPN.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-44165 : Andrew Lytvynov

Kernel

Disponible pour : Apple Vision Pro

Conséquence : une app peut obtenir un accès non autorisé à Bluetooth.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-44191 : Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) et Mathy Vanhoef

libxml2

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2024-44198 : OSS-Fuzz et Ned Williamson de Google Project Zero

mDNSResponder

Disponible pour : Apple Vision Pro

Conséquence : une app peut être à l’origine d’un déni de service.

Description : une erreur de logique a été résolu par une gestion améliorée des erreurs.

CVE-2024-44183 : Olivier Levon

Model I/O

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.

CVE-2023-5841

Notes

Disponible pour : Apple Vision Pro

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2024-44167 : ajajfxhj

Presence

Disponible pour : Apple Vision Pro

Conséquence : une app peut être en mesure de lire des données confidentielles dans la mémoire du processeur graphique.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2024-40790 : Max Thomas

SceneKit

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’un fichier malveillant peut entraîner la fermeture inopinée d’une app.

Description : un dépassement de la mémoire tampon a été résolu par une meilleure validation de la taille.

CVE-2024-44144 : 냥냥

Entrée ajoutée le 28 octobre 2024

WebKit

Disponible pour : Apple Vision Pro

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution universelle de scripts intersites.

Description : ce problème a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 268724

CVE-2024-40857 : Ron Masas

WebKit

Disponible pour : Apple Vision Pro

Conséquence : un site Web malveillant peut extraire des données provenant d’origines multiples

Description : un problème d’origines multiples existait au niveau des éléments « iframe ». Ce problème a été résolu par l’amélioration de la fonction de suivi des origines de sécurité.

WebKit Bugzilla : 279452

CVE-2024-44187 : Narendra Bhati, directeur de la cybersécurité chez Suma Soft Pvt. Ltd, Pune (Inde)

Remerciements supplémentaires

Kernel

Nous tenons à remercier Braxton Anderson pour son aide.

Maps

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Passwords

Nous tenons à remercier Richard Hyunho Im (@r1cheeta) pour son aide.

TCC

Nous tenons à remercier Vaibhav Prajapati pour son aide.

WebKit

Nous tenons à remercier Avi Lumelsky d’Oligo Security, Uri Katz d’Oligo Security, Eli Grey (eligrey.com) et Johan Carlsson (joaxcar) pour leur aide.

Entrée mise à jour le 28 octobre 2024

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: