Acerca dos conteúdos de segurança do visionOS  2

Este documento descreve os conteúdos de segurança do visionOS 2.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes estão listados na página Lançamentos de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

VisionOS 2

Data de lançamento: 16 de setembro de 2024

ARKit

Disponível para: Apple Vision Pro

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a corrupção da área dinâmica para dados

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2024-44126: Holger Fuhrmannek

Entrada adicionada a 28 de outubro de 2024

APFS

Disponível para: Apple Vision Pro

Impacto: uma app maliciosa com privilégios de raiz poderá conseguir modificar o conteúdo de ficheiros do sistema

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

Compression

Disponível para: Apple Vision Pro

Impacto: o desempacotamento de um arquivo criado com intuito malicioso poderá permitir a um atacante escrever ficheiros arbitrários

Descrição: foi resolvida uma condição de disputa através do bloqueio melhorado.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Game Center

Disponível para: Apple Vision Pro

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: foi resolvido um problema de acesso a ficheiros através da validação melhorada.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Disponível para: Apple Vision Pro

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app

Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada da entrada.

CVE-2024-27880: Junsung Lee

ImageIO

Disponível para: Apple Vision Pro

Impacto: o processamento de uma imagem pode resultar numa recusa de serviço

Descrição: foi resolvido um problema de acesso fora dos limites através da verificação melhorada dos limites.

CVE-2024-44176: dw0r do ZeroPointer Lab em colaboração com o programa Zero Day Initiative da Trend Micro e um investigador anónimo

IOSurfaceAccelerator

Disponível para: Apple Vision Pro

Impacto: uma app poderá conseguir provocar um encerramento inesperado do sistema

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2024-44169: Antonio Zekić

Kernel

Disponível para: Apple Vision Pro

Impacto: o tráfego de rede pode escapar para fora de um tunel VPN

Descrição: foi resolvido um problema de lógica através de verificações melhoradas.

CVE-2024-44165: Andrew Lytvynov

Kernel

Disponível para: Apple Vision Pro

Impacto: uma app pode obter acesso não autorizado ao Bluetooth

Descrição: este problema foi resolvido através da gestão melhorada do estado.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) e Mathy Vanhoef

libxml2

Disponível para: Apple Vision Pro

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma falha inesperada no processo

Descrição: foi resolvido um problema de ultrapassagem do limite máximo de números inteiros através da validação melhorada da entrada.

CVE-2024-44198: OSS-Fuzz, Ned Williamson do Google Project Zero

mDNSResponder

Disponível para: Apple Vision Pro

Impacto: uma app poderá causar uma recusa de serviço

Descrição: foi resolvido um erro de lógica através de um processamento melhorado do erro.

CVE-2024-44183: Olivier Levon

Model I/O

Disponível para: Apple Vision Pro

Impacto: o processamento de uma imagem criada com intuito malicioso poderá causar uma recusa de serviço

Descrição: esta é uma vulnerabilidade existente em código open source e o Software da Apple encontra-se entre os projetos afetados. O ID CVE foi atribuído por terceiros. Saiba mais sobre o problema e o ID CVE em cve.org.

CVE-2023-5841

Notes

Disponível para: Apple Vision Pro

Impacto: uma app poderá conseguir substituir ficheiros arbitrários

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2024-44167: ajajfxhj

Presence

Disponível para: Apple Vision Pro

Impacto: uma app pode conseguir ler informações confidenciais a partir da memória da GPU

Descrição: o problema foi resolvido através do processamento melhorado de caches.

CVE-2024-40790: Max Thomas

SceneKit

Disponível para: Apple Vision Pro

Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar o encerramento inesperado da app

Descrição: foi resolvido um problema de ultrapassagem do limite máximo do buffer com a validação melhorada do tamanho.

CVE-2024-44144: 냥냥

Entrada adicionada a 28 de outubro de 2024

WebKit

Disponível para: Apple Vision Pro

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar uma execução universal de scripts entre sites

Descrição: este problema foi resolvido através da gestão melhorada do estado.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponível para: Apple Vision Pro

Impacto: um site malicioso poderá exfiltrar dados de origens cruzadas

Descrição: existia um problema na origem cruzada de elementos "iframe". Este problema foi resolvido através de uma melhoria no controlo das origens de segurança.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, Manager de Cyber Security da Suma Soft Pvt. Ltd, Pune (Índia)

Agradecimentos adicionais

Kernel

Gostaríamos de agradecer a Braxton Anderson pela sua colaboração.

Maps

Gostaríamos de agradecer a Kirin (@Pwnrin) pela sua colaboração.

Passwords

Gostaríamos de agradecer a Richard Hyunho Im (@r1cheeta) pela sua colaboração.

TCC

Gostaríamos de agradecer a Vaibhav Prajapati pela sua colaboração.

WebKit

Gostaríamos de agradecer a Avi Lumelsky da Oligo Security, Uri Katz da Oligo Security, Eli Grey (eligrey.com), Johan Carlsson (joaxcar) pela sua colaboração.

Entrada atualizada a 28 de outubro de 2024

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: