O obsahu zabezpečenia systému visionOS 1.3

Tento dokument opisuje obsah zabezpečenia systému visionOS 1.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

O obsahu zabezpečenia systému visionOS 1.3

Vydané 29. júla 2024

Apple Neural Engine

Dostupné pre: Apple Vision Pro

Vplyv: Lokálny útočník môže byť schopný spôsobiť neočakávané vypnutie systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27826: Ye Zhang (@VAR10CK) zo spoločnosti Baidu Security a Minghao Lin

AppleAVD

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

CoreGraphics

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40799: D4m0n

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie obrázka môže viesť k odopretiu služby

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40806: Yisumi

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-40777: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Amir Bazine a Karsten König z tímu CrowdStrike Counter Adversary Operations

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40784: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Gandalf4a

Kernel

Dostupné pre: Apple Vision Pro

Dopad: Miestny útočník môže byť schopný určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-27863: CertiK SkyFall Team

Kernel

Dostupné pre: Apple Vision Pro

Vplyv: Útočník v privilegovanej pozícii v sieti môže byť schopný falšovať sieťové pakety

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2024-27823: Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrejskej univerzity a EP

Kernel

Dostupné pre: Apple Vision Pro

Vplyv: Lokálny útočník môže byť schopný spôsobiť neočakávané vypnutie systému

Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-40788: Minghao Lin a Jiaxun Zhu z univerzity v Če-ťiangu

Presence

Dostupné pre: Apple Vision Pro

Vplyv: Vstupy na virtuálnu klávesnicu môžu byť odvodené od Persony

Popis: Problém bol vyriešený pozastavením programu Persona, keď je aktívna virtuálna klávesnica.

CVE-2024-40865: Hanqiu Wang (University of Florida), Zihao Zhan (Texas Tech University), Haoqi Shan (Certik), Siqi Dai (University of Florida), Max Panoff (University of Florida) a Shuo Wang (University of Florida)

Dátum pridania záznamu: 5. septembra 2024

Shortcuts

Dostupné pre: Apple Vision Pro

Dopad: Skratka môže byť schopná obísť požiadavky internetových povolení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-40809: Anonymný výskumník

CVE-2024-40812: Anonymný výskumník

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin z tímu Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin z tímu Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin z tímu Ant Group Light-Year Security Lab

WebKit

Dostupné pre: Apple Vision Pro

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-40789: Seunghyun Lee (@0x10n) z tímu KAIST Hacking Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Dátum pridania záznamu: 15. októbra 2024

WebKit

Dostupné pre: Apple Vision Pro

Dosah: Používateľ môže byť schopný obísť niektoré obmedzenia webového obsahu

Popis: Pri spracúvaní URL protokolov dochádzalo k problému, ktorý bol vyriešený vylepšením logiky.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger a Ro Achterberg

Dátum pridania záznamu: 15. októbra 2024

Ďalšie poďakovanie

AirDrop

Poďakovanie za pomoc si zaslúži Linwz z tímu DEVCORE.

Shortcuts

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: