Проблеми системи безпеки, які усунено в оновленні visionOS 1.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 1.2.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
visionOS 1.2
Дата випуску: 10 червня 2024 р.
CoreMedia
Доступно для: Apple Vision Pro
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27817: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
CoreMedia
Доступно для: Apple Vision Pro
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27831: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations
Disk Images
Доступно для: Apple Vision Pro
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27832: анонімний дослідник
Foundation
Доступно для: Apple Vision Pro
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27801: команда CertiK SkyFall
ImageIO
Доступно для: Apple Vision Pro
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27836: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
IOSurface
Доступно для: Apple Vision Pro
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd.
Kernel
Доступно для: Apple Vision Pro
Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27840: анонімний дослідник
Kernel
Доступно для: Apple Vision Pro
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27815: анонімний дослідник і Joseph Ravichandran (@0xjprx) з MIT CSAIL
libiconv
Доступно для: Apple Vision Pro
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27811: Nick Wellnhofer
Messages
Доступно для: Apple Vision Pro
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-27800: Daniel Zajork і Joshua Zajork
Metal
Доступно для: Apple Vision Pro
Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Metal
Доступно для: Apple Vision Pro
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-27857: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Safari
Доступно для: Apple Vision Pro
Вплив: діалогове вікно дозволів вебсайту може залишатися після виходу із сайту.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27844: Narendra Bhati із Sure Soft Pvt. Ltd, м. Пуне (Індія), Shaheen Fazim
Transparency
Доступно для: Apple Vision Pro
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему усунено завдяки новій процедурі надання прав.
CVE-2024-27884: Mickey Jin (@patch1t)
Запис додано 29 липня 2024 р.
WebKit
Доступно для: Apple Vision Pro
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos із Mozilla
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard із CISPA Helmholtz Center for Information Security
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-27812: Ryan Pickren (ryanpickren.com)
Оновлено 20 червня 2024 р.
WebKit
Доступно для: Apple Vision Pro
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему вирішено завдяки вдосконаленням алгоритму додавання випадкових даних.
WebKit Bugzilla: 270767
CVE-2024-27850: анонімний дослідник
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
WebKit
Доступно для: Apple Vision Pro
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) з 360 Vulnerability Research Institute
WebKit Canvas
Доступно для: Apple Vision Pro
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) з Crawless і користувач @abrahamjuliot
WebKit Web Inspector
Доступно для: Apple Vision Pro
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson з underpassapp.com
Додаткова подяка
ImageIO
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.