Over de beveiligingsinhoud van visionOS 2.2
In dit document wordt de beveiligingsinhoud van visionOS 2.2 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
visionOS 2.2
Releasedatum: 11 december 2024
APFS
Beschikbaar voor: Apple Vision Pro
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) en een anonieme onderzoeker
Toegevoegd op 27 januari 2025
Crash Reporter
Beschikbaar voor: Apple Vision Pro
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.
CVE-2024-54513: een anonieme onderzoeker
FontParser
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54486: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
ICU
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.
CVE-2024-54478: Gary Kwong
Toegevoegd op 27 januari 2025
ImageIO
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2024-54499: een anonieme onderzoeker in samenwerking met het Trend Micro Zero Day Initiative
Toegevoegd op 27 januari 2025
ImageIO
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54500: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative
Kernel
Beschikbaar voor: Apple Vision Pro
Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-44245: een anonieme onderzoeker
Kernel
Beschikbaar voor: Apple Vision Pro
Impact: een aanvaller kan mogelijk een alleen-lezen geheugentoewijzing maken waarnaar kan worden geschreven
Beschrijving: een race condition is verholpen door aanvullende validatie.
CVE-2024-54494: sohybbyk
libexpat
Beschikbaar voor: Apple Vision Pro
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-45490
Passkeys
Beschikbaar voor: Apple Vision Pro
Impact: De automatische invoer van wachtwoorden kan wachtwoorden invullen na een mislukte identiteitscontrole
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) van C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya
Toegevoegd op 27 januari 2025
Passwords
Beschikbaar voor: Apple Vision Pro
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer wijzigen
Beschrijving: dit probleem is verholpen door HTTPS te gebruiken bij het verzenden van informatie over het netwerk.
CVE-2024-54492: Talal Haj Bakry en Tommy Mysk van Mysk Inc. (@mysk_co)
QuartzCore
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van webmateriaal kan leiden tot een denial-of-service
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54497: een anonieme onderzoeker in samenwerking met het Trend Micro Zero Day Initiative
Toegevoegd op 27 januari 2025
SceneKit
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot een denial of service
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54501: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
Vim
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-45306
Toegevoegd op 27 januari 2025
WebKit
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka van Google Project Zero
WebKit
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy van HKUS3Lab en chluo van WHUSecLab, Xiangwei Zhang van Tencent Security YUNDING LAB
WebKit
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging
Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Beschikbaar voor: Apple Vision Pro
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong en een anonieme onderzoeker
Bijgewerkt op 27 januari 2025
Aanvullende erkenning
FaceTime Foundation
Met dank aan Joshua Pellecchia voor de hulp.
Photos
Met dank aan Chi Yuan Chang van ZUSO ART en taikosoup voor de hulp.
Proximity
Met dank aan Junming C. (@Chapoly1305) en Prof. Qiang Zeng van George Mason University voor de hulp.
Safari Private Browsing
Met dank aan Richard Hyunho Im (@richeeta) van Route Zero Security voor de hulp.
Swift
Met dank aan Marc Schoenefeld, Dr. rer. nat. voor de hulp.
WebKit
Met dank aan Hafiizh voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.