Zawartość związana z zabezpieczeniami w systemie visionOS 1.1
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie visionOS 1.1.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
System visionOS 1.1
Wydano 7 marca 2024 r.
Accessibility
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.
Opis: ten błąd naprawiono przez dodatkowe sprawdzanie uprawnień.
CVE-2024-23262: Guilherme Rambo z Best Buddy Apps (rambo.codes)
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-23257: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-23258: Zhenjiang Zhao z pangu team, Qianxin oraz Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations
Wpis uaktualniono 31 maja 2024 r.
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2024-23286: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro, Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) oraz Lyutoon i Mr.R
Wpis uaktualniono 31 maja 2024 r.
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2024-23235
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2024-23265: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2024-23225
Metal
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
Persona
Dostępne dla: Apple Vision Pro
Zagrożenie: nieuwierzytelniony użytkownik może korzystać z niezabezpieczonej persony.
Opis: rozwiązano problem z uprawnieniami, aby zapewnić, że persony są zawsze chronione.
CVE-2024-23295: Patrick Reardon
RTKit
Dostępne dla: Apple Vision Pro
Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2024-23296
Safari
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2024-23220
UIKit
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-23246: Deutsche Telekom Security GmbH sponsorowane przez Bundesamt für Sicherheit in der Informationstechnik
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać dane audio między różnymi źródłami.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber i Marco Squarcina
Dodatkowe podziękowania
Kernel
Dziękujemy za udzieloną pomoc: Tarek Joumaa (@tjkr0wn) i 이준성(Junsung Lee).
Model I/O
Dziękujemy za udzieloną pomoc: Junsung Lee.
Power Management
Dziękujemy za udzieloną pomoc: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Safari
Dziękujemy za udzieloną pomoc: Abhinav Saraswat, Matthew C i 이동하 (Lee Dong Ha z ZeroPointer Lab).
WebKit
Dziękujemy za udzieloną pomoc: Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.