visionOS 2.2

Bu belgede visionOS 2.2'nin güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

visionOS 2.2

Yayınlanma tarihi: 11 Aralık 2024

Crash Reporter

İlgili ürün: Apple Vision Pro

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.

CVE-2024-54513: anonim bir araştırmacı

FontParser

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54486: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

ImageIO

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş bir görüntüyü işlemek, işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54500: Trend Micro Zero Day Initiative ile çalışan Junsung Lee

Kernel

İlgili ürün: Apple Vision Pro

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44245: anonim bir araştırmacı

Kernel

İlgili ürün: Apple Vision Pro

Etki: Saldırgan, yazılabilen bir salt okunur bellek eşlemesi oluşturabilir

Açıklama: Ek doğrulama ile bir yarış durumu giderildi.

CVE-2024-54494: sohybbyk

libexpat

İlgili ürün: Apple Vision Pro

Etki: Uzaktaki bir saldırgan, uygulamanın beklenmedik bir şekilde sonlandırılmasına veya rastgele kod yürütülmesine neden olabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2024-45490

Passwords

İlgili ürün: Apple Vision Pro

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini değiştirebilir

Açıklama: Ağ üzerinden bilgi gönderilirken HTTPS kullanılarak sorun giderildi.

CVE-2024-54492: Mysk Inc. (@mysk_co) şirketinden Talal Haj Bakry ve Tommy Mysk

SceneKit

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi servis reddine yol açabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-54501: Trend Micro 'Zero Day Initiative'den Michael DePlante (@izobashi)

WebKit

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Google Project Zero'dan Brendon Tiszka

WebKit

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 282180

CVE-2024-54508: HKUS3Lab'den linjy ve WHUSecLab'den chluo, Tencent Security YUNDING LAB'den Xiangwei Zhang

WebKit

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi bellek bozulmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

İlgili ürün: Apple Vision Pro

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi bellek bozulmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

Ek teşekkür listesi

FaceTime Foundation

Joshua Pellecchia'ya yardımı için teşekkür ederiz.

Photos

ZUSO ART'tan Chi Yuan Chang'a ve taikosoup'a yardımları için teşekkür ederiz.

Yakınlık

Junming C. (@Chapoly1305) ve George Mason Üniversitesi'nden Prof. Qiang Zeng'e yardımları için teşekkür ederiz.

Safari Private Browsing

Route Zero Security'den Richard Hyunho Im'e (@richeeta) yardımları için teşekkür ederiz.

Swift

Dr. Rer. Nat. Marc Schoenefeld'e yardımları için teşekkür ederiz.

WebKit

Hafiizh'e yardımı için teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: