Проблеми системи безпеки, які усунено в оновленні visionOS 1.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 1.1.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

visionOS 1.1

Дата випуску: 7 березня 2024 р.

Accessibility

Цільові продукти: Apple Vision Pro

Вплив: програма може обманути системні сповіщення та інтерфейс користувача.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2024-23262: Guilherme Rambo з Best Buddy Apps (rambo.codes)

ImageIO

Цільові продукти: Apple Vision Pro

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23257: Junsung Lee в співпраці з Trend Micro Zero Day Initiative

ImageIO

Цільові продукти: Apple Vision Pro

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-23258: Zhenjiang Zhao з pangu team, Qianxin та Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations

Запис оновлено 31 травня 2024 р.

ImageIO

Цільові продукти: Apple Vision Pro

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R

Запис оновлено 31 травня 2024 р.

Kernel

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23235

Kernel

Цільові продукти: Apple Vision Pro

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2024-23265: Xinru Chi з Pangu Lab

Kernel

Цільові продукти: Apple Vision Pro

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23225

Metal

Цільові продукти: Apple Vision Pro

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Persona

Цільові продукти: Apple Vision Pro

Вплив: незареєстрований користувач може використовувати незахищений доступ до Persona

Опис: для постійного безпечного доступу до Persona було вирішено проблему з дозволами

CVE-2024-23295: користувач Patrick Reardon

RTKit

Цільові продукти: Apple Vision Pro

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23296

Safari

Цільові продукти: Apple Vision Pro

Вплив: програма може знімати відбитки пальців користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2024-23220

UIKit

Цільові продукти: Apple Vision Pro

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-23246: компанія Deutsche Telekom Security GmbH, спонсором якої є Федеральне управління з інформаційної безпеки Німеччини

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 263758

CVE-2024-54658: користувач anbu1024 із SecANT

Запис додано 5 лютого 2025 р.

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit Bugzilla: 263001

CVE-2024-27859: Pwn2car

Запис додано 7 березня 2024 р., оновлено 5 лютого 2025 р.

WebKit

Цільові продукти: Apple Vision Pro

Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber і Marco Squarcina

Додаткова подяка

Kernel

Дякуємо за допомогу Tarek Joumaa (@tjkr0wn) і 이준성(Junsung Lee).

Messages

Дякуємо за допомогу Petar Mataić.

Запис додано 5 лютого 2025 р.

Model I/O

Дякуємо за допомогу Junsung Lee.

Power Management

Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Safari

Дякуємо за допомогу Abhinav Saraswat, Matthew C та користувачу 이동하 (Lee Dong Ha із ZeroPointer Lab).

WebKit

Дякуємо за допомогу Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina і Lorenzo Veronese з TU Wien.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: