Zawartość związana z zabezpieczeniami w systemie visionOS 2
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie visionOS 2.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
visionOS 2
Wydano 16 września 2024 r.
ARKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44126: Holger Fuhrmannek
Wpis dodano 28 października 2024 r.
APFS
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
Compression
Dostępne dla: Apple Vision Pro
Zagrożenie: rozpakowanie złośliwie spreparowanego archiwum może umożliwić osobie atakującej zapisanie dowolnych plików.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Game Center
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu do pliku przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-27880: Junsung Lee
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2024-44176: dw0r z ZeroPointer Lab w ramach programu Zero Day Initiative firmy Trend Micro i anonimowy badacz
IOSurfaceAccelerator
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-44169: Antonio Zekić
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: ruch sieciowy może wyciekać poza tunel VPN.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-44165: Andrew Lytvynov
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może uzyskać nieautoryzowany dostęp do Bluetooth.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) i Mathy Vanhoef
libxml2
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-44198: OSS-Fuzz, Ned Williamson z Google Project Zero
mDNSResponder
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd logiczny przez poprawienie obsługi błędów.
CVE-2024-44183: Olivier Levon
Model I/O
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2023-5841
Notatki
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-44167: ajajfxhj
Presence
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie odczytać poufne dane z pamięci GPU.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2024-40790: Max Thomas
SceneKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności rozmiaru.
CVE-2024-44144: 냥냥
Wpis dodano 28 października 2024 r.
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może spowodować atak UXSS (universal cross site scripting).
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwie spreparowana witryna internetowa może przesyłać dane między różnymi źródłami.
Opis: z elementami iframe występował błąd obsługi różnych źródeł. Ten błąd rozwiązano przez poprawienie mechanizmu śledzenia źródeł informacji dotyczących zabezpieczeń.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, Manager z Cyber Security at Suma Soft Pvt. Ltd, Pune (India).
Dodatkowe podziękowania
Kernel
Dziękujemy za udzieloną pomoc: Braxton Anderson.
Mapy
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Passwords
Dziękujemy za udzieloną pomoc: Richard Hyunho Im (@r1cheeta).
TCC
Dziękujemy za udzieloną pomoc: Vaibhav Prajapati.
WebKit
Dziękujemy za udzieloną pomoc: Avi Lumelsky z Oligo Security, Uri Katz z Oligo Security, Eli Grey (eligrey.com), Johan Carlsson (joaxcar).
Wpis uaktualniono 28 października 2024 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.