Om sikkerhetsinnholdet i visionOS 2.2
Dette dokumentet beskriver sikkerhetsinnholdet i visionOS 2.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
visionOS 2.2
Utgitt 11. desember 2024
Crash Reporter
Tilgjengelig for: Apple Vision Pro
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-54513: en anonym forsker
FontParser
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54486: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54500: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for: Apple Vision Pro
Virkning: En app kan forårsake uventet systemavslutning eller korrumpere kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44245: en anonym forsker
Kernel
Tilgjengelig for: Apple Vision Pro
Virkning: En angriper kan kanskje opprette en skrivebeskyttet minnetilordning som kan skrives til
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2024-54494: sohybbyk
libexpat
Tilgjengelig for: Apple Vision Pro
Virkning: En ekstern bruker kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.
CVE-2024-45490
Passwords
Tilgjengelig for: Apple Vision Pro
Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å endre nettverkstrafikk
Beskrivelse: Dette problemet ble løst ved å bruke HTTPS ved sending av informasjon over nettverket.
CVE-2024-54492: Talal Haj Bakry og Tommy Mysk fra Mysk Inc. (@mysk_co)
SceneKit
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54501: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative
WebKit
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka fra Google Project Zero
WebKit
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy fra HKUS3Lab og chluo fra WHUSecLab, Xiangwei Zhang fra Tencent Security YUNDING LAB
WebKit
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av skadelig nettinnhold kan føre til skadet minne
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Tilgjengelig for: Apple Vision Pro
Virkning: Behandling av skadelig nettinnhold kan føre til skadet minne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Ytterligere anerkjennelser
FaceTime Foundation
Vi vil gjerne takke Joshua Pellecchia for hjelpen.
Photos
Vi vil gjerne takke Chi Yuan Chang hos ZUSO ART og taikosoup for hjelpen.
Proximity
Vi vil gjerne takke Junming C. (@Chapoly1305) og Prof. Qiang Zeng fra George Mason University for hjelpen.
Safari Private Browsing
Vi vil gjerne takke Richard Hyunho Im (@richeeta) hos Route Zero Security for hjelpen.
Swift
Vi vil gjerne takke Marc Schoenefeld, Dr. rer. nat. for hjelpen.
WebKit
Vi vil gjerne takke Hafiizh for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.