Проблеми системи безпеки, які усунено в оновленні visionOS 1.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 1.1.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
visionOS 1.1
Дата випуску: 7 березня 2024 р.
Доступність
Доступно для: Apple Vision Pro
Вплив: програма може обманути системні сповіщення й інтерфейс користувача.
Опис: цю проблему вирішено завдяки додатковим перевіркам на відповідність вимогам.
CVE-2024-23262: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)
ImageIO
Доступно для: Apple Vision Pro
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-23257: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
ImageIO
Доступно для: Apple Vision Pro
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-23258: Zhenjiang Zhao з pangu team, Qianxin та Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations
Запис оновлено 31 травня 2024 р.
ImageIO
Доступно для: Apple Vision Pro
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R
Запис оновлено 31 травня 2024 р.
Kernel
Доступно для: Apple Vision Pro
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-23235
Kernel
Доступно для: Apple Vision Pro
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
CVE-2024-23265: Xinru Chi з Pangu Lab
Kernel
Доступно для: Apple Vision Pro
Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2024-23225
Metal
Доступно для: Apple Vision Pro
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Persona
Доступно для: Apple Vision Pro
Вплив: незареєстрований користувач може використовувати незахищений доступ до Persona
Опис: для постійного безпечного доступу до Persona було вирішено проблему з дозволами
CVE-2024-23295: користувач Patrick Reardon
RTKit
Доступно для: Apple Vision Pro
Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2024-23296
Safari
Доступно для: Apple Vision Pro
Вплив: програма може знімати відбитки пальців користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2024-23220
UIKit
Доступно для: Apple Vision Pro
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-23246: Deutsche Telekom Security GmbH за підтримки Bundesamt für Sicherheit in der Informationstechnik
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Доступно для: Apple Vision Pro
Вплив: зловмисний вебсайт може призводити до витоку аудіоданих в інший домен.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber і Marco Squarcina
Додаткова подяка
Kernel
Дякуємо за допомогу Tarek Joumaa (@tjkr0wn) і 이준성(Junsung Lee).
Model I/O
Дякуємо за допомогу Junsung Lee.
Power Management
Дякуємо за допомогу Pan ZhenPeng (@Peterpan0927) з компанії STAR Labs SG Pte. Ltd.
Safari
Дякуємо за допомогу Abhinav Saraswat, Matthew C та користувачу 이동하 (Lee Dong Ha із ZeroPointer Lab).
WebKit
Дякуємо за допомогу Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina і Lorenzo Veronese з TU Wien.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.