Sobre o conteúdo de segurança do visionOS 1.2
Este documento descreve o conteúdo de segurança do visionOS 1.2.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
visionOS 1.2
Lançado em 10 de junho de 2024
CoreMedia
Disponível para: Apple Vision Pro
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27817: pattern-f (@pattern_F_) do Ant Security Light-Year Lab
CoreMedia
Disponível para: Apple Vision Pro
Impacto: processar um arquivo pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27831: Amir Bazine e Karsten König da CrowdStrike Counter Adversary Operations
Disk Images
Disponível para: Apple Vision Pro
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27832: um pesquisador anônimo
Foundation
Disponível para: Apple Vision Pro
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27801: CertiK SkyFall Team
ImageIO
Disponível para: Apple Vision Pro
Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27836: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro
IOSurface
Disponível para: Apple Vision Pro
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.
Kernel
Disponível para: Apple Vision Pro
Impacto: um invasor que já conseguiu a execução do código do kernel pode ignorar as reduções da memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2024-27840: um pesquisador anônimo
Kernel
Disponível para: Apple Vision Pro
Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27815: um pesquisador anônimo e Joseph Ravichandran (@0xjprx) do MIT CSAIL
libiconv
Disponível para: Apple Vision Pro
Impacto: um app pode elevar privilégios
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27811: Nick Wellnhofer
Messages
Disponível para: Apple Vision Pro
Impacto: o processamento de uma mensagem de criada de maneira mal-intencionada pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio da remoção do código vulnerável.
CVE-2024-27800: Daniel Zajork e Joshua Zajork
Metal
Disponível para: Apple Vision Pro
Impacto: processar um arquivo criado com códigos maliciosos pode causar o encerramento inesperado do app ou a execução arbitrária de códigos
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro
Metal
Disponível para: Apple Vision Pro
Impacto: um invasor remoto pode conseguir causar o encerramento inesperado de apps ou a execução arbitrária de códigos
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2024-27857: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro
Safari
Disponível para: Apple Vision Pro
Impacto: a caixa de diálogo de permissão de um site pode permanecer após a navegação fora do site
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2024-27844: Narendra Bhati da Suma Soft Pvt. Ltd, Pune (Índia), Shaheen Fazim
Transparency
Disponível para: Apple Vision Pro
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido por meio de um novo direito.
CVE-2024-27884: Mickey Jin (@patch1t)
Entrada adicionada em 29 de julho de 2024
WebKit
Disponível para: Apple Vision Pro
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos do Mozilla
WebKit
Disponível para: Apple Vision Pro
Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard do CISPA Helmholtz Center for Information Security
WebKit
Disponível para: Apple Vision Pro
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.
CVE-2024-27812: Ryan Pickren (ryanpickren.com)
Entrada atualizada em 20 de junho de 2024
WebKit
Disponível para: Apple Vision Pro
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: o problema foi resolvido por meio de melhorias no algoritmo de injeção de ruído.
WebKit Bugzilla: 270767
CVE-2024-27850: um pesquisador anônimo
WebKit
Disponível para: Apple Vision Pro
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: Apple Vision Pro
Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias nas verificações de limites.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute
WebKit Canvas
Disponível para: Apple Vision Pro
Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) do Crawless e @abrahamjuliot
WebKit Web Inspector
Disponível para: Apple Vision Pro
Impacto: o processamento de conteúdo da web pode causar a execução arbitrária de códigos
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson do underpassapp.com
Outros reconhecimentos
ImageIO
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.