Zawartość związana z zabezpieczeniami w systemie visionOS 1.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie visionOS 1.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

System visionOS 1.1

Wydano 7 marca 2024 r.

Accessibility

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.

Opis: ten błąd naprawiono przez dodatkowe sprawdzanie uprawnień.

CVE-2024-23262: Guilherme Rambo z Best Buddy Apps (rambo.codes)

ImageIO

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23257: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-23258: Zhenjiang Zhao z pangu team, Qianxin oraz Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations

Wpis uaktualniono 31 maja 2024 r.

ImageIO

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2024-23286: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro, Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) oraz Lyutoon i Mr.R

Wpis uaktualniono 31 maja 2024 r.

Kernel

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2024-23235

Kernel

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2024-23265: Xinru Chi z Pangu Lab

Kernel

Dostępne dla: Apple Vision Pro

Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23225

Metal

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro

Persona

Dostępne dla: Apple Vision Pro

Zagrożenie: nieuwierzytelniony użytkownik może korzystać z niezabezpieczonej persony.

Opis: rozwiązano problem z uprawnieniami, aby zapewnić, że persony są zawsze chronione.

CVE-2024-23295: Patrick Reardon

RTKit

Dostępne dla: Apple Vision Pro

Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23296

Safari

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2024-23220

UIKit

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorowane przez Bundesamt für Sicherheit in der Informationstechnik

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać dane audio między różnymi źródłami.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber i Marco Squarcina

Dodatkowe podziękowania

Kernel

Dziękujemy za udzieloną pomoc: Tarek Joumaa (@tjkr0wn) i 이준성(Junsung Lee).

Model I/O

Dziękujemy za udzieloną pomoc: Junsung Lee.

Power Management

Dziękujemy za udzieloną pomoc: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

Safari

Dziękujemy za udzieloną pomoc: Abhinav Saraswat, Matthew C i 이동하 (Lee Dong Ha z ZeroPointer Lab).

WebKit

Dziękujemy za udzieloną pomoc: Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: