Om säkerhetsinnehållet i visionOS 2.2
Det här dokumentet beskriver säkerhetsinnehållet i visionOS 2.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
visionOS 2.2
Släpptes 11 december 2024
Crash Reporter
Tillgängligt för: Apple Vision Pro
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-54513: En anonym forskare
FontParser
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54486: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54500: Junsung Lee i samarbete med Trend Micro Zero Day Initiative
Kernel
Tillgängligt för: Apple Vision Pro
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-44245: En anonym forskare
Kernel
Tillgängligt för: Apple Vision Pro
Effekt: En angripare kan skapa en skrivskyddad minnesmappning som kan bli skriven till
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2024-54494: sohybbyk
libexpat
Tillgängligt för: Apple Vision Pro
Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-45490
Passwords
Tillgängligt för: Apple Vision Pro
Effekt: En angripare med en privilegierad nätverksposition kan påverka nätverkstrafik
Beskrivning: Detta problem åtgärdades genom att använda HTTPS när information skickas över nätverket.
CVE-2024-54492: Talal Haj Bakry och Tommy Mysk från Mysk Inc. (@mysk_co)
SceneKit
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till att tjänsten nekas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54501: Michael DePlante (@izobashi) på Trend Micro's Zero Day Initiative
WebKit
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka från Google Project Zero
WebKit
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy av HKUS3Lab och chluo av WHUSecLab, Xiangwei Zhang av Tencent Security YUNDING LAB
WebKit
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Tillgängligt för: Apple Vision Pro
Effekt: Bearbetning av skadligt webbinnehåll kan leda till minnesfel
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
Ytterligare tack
FaceTime Foundation
Vi vill tacka Joshua Pellecchia för hjälpen.
Bilder
Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup för hjälpen.
Närhet
Vi vill tacka Junming C. (@Chapoly1305) och professor Qiang Zeng från George Mason University för deras hjälp.
Safari Private Browsing
Vi vill tacka Richard Hyunho Im (@ richeeta) med Route Zero Security för deras hjälp.
Swift
Vi vill tacka Marc Schoenefeld, dr rer. nat. för hjälpen.
WebKit
Vi vill tacka Hafiizh för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.