Mengenai konten keamanan visionOS 2.2

Dokumen ini menjelaskan konten keamanan visionOS 2.2.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

visionOS 2.2

Dirilis pada 11 Desember 2024

Crash Reporter

Tersedia untuk: Apple Vision Pro

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-54513: peneliti anonim

FontParser

Tersedia untuk: Apple Vision Pro

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54486: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: Apple Vision Pro

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54500: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: Apple Vision Pro

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44245: peneliti anonim

Kernel

Tersedia untuk: Apple Vision Pro

Dampak: Penyerang mungkin dapat membuat pemetaan memori hanya baca yang dapat ditulis

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2024-54494: sohybbyk

libexpat

Tersedia untuk: Apple Vision Pro

Dampak: Pengguna dari jarak jauh dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-45490

Passwords

Tersedia untuk: Apple Vision Pro

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mengubah lalu lintas jaringan

Deskripsi: Masalah ini diatasi dengan menggunakan HTTPS saat mengirim informasi melalui jaringan.

CVE-2024-54492: Talal Haj Bakry dan Tommy Mysk dari Mysk Inc. (@mysk_co)

SceneKit

Tersedia untuk: Apple Vision Pro

Dampak: Memproses file perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54501: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

WebKit

Tersedia untuk: Apple Vision Pro

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka dari Google Project Zero

WebKit

Tersedia untuk: Apple Vision Pro

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy dari HKUS3Lab dan chluo dari WHUSecLab, Xiangwei Zhang dari Tencent Security YUNDING LAB

WebKit

Tersedia untuk: Apple Vision Pro

Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan kerusakan memori

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Tersedia untuk: Apple Vision Pro

Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan kerusakan memori

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Ucapan terima kasih tambahan

FaceTime Foundation

Kami ingin mengucapkan terima kasih kepada Joshua Pellecchia atas bantuannya.

Photos

Kami ingin mengucapkan terima kasih kepada Chi Yuan Chang dari ZUSO ART dan taikosoup atas bantuannya.

Proximity

Kami ingin mengucapkan terima kasih kepada Junming C. (@Chapoly1305) dan Prof. Qiang Zeng dari George Mason University atas bantuannya.

Safari Private Browsing

Kami ingin mengucapkan terima kasih kepada Richard Hyunho Im (@richeeta) bersama Route Zero Security atas bantuannya.

Swift

Kami ingin mengucapkan terima kasih kepada Marc Schoenefeld, Dr. rer. nat. atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Hafiizh atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: