Проблеми системи безпеки, які усунено в оновленні visionOS 2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Додаткову інформацію про безпеку див. на сторінці про безпеку продуктів Apple.

visionOS 2

Дата випуску: 16 вересня 2024 р.

ARKit

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44126: Holger Fuhrmannek

Запис додано 28 жовтня 2024 р.

APFS

Цільові продукти: Apple Vision Pro

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)

Compression

Цільові продукти: Apple Vision Pro

Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Game Center

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27880: Junsung Lee

ImageIO

Цільові продукти: Apple Vision Pro

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-44176: dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», і анонімний дослідник

IOSurfaceAccelerator

Цільові продукти: Apple Vision Pro

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44169: Antonio Zekić

Kernel

Цільові продукти: Apple Vision Pro

Вплив: мережевий трафік може виходити за межі тунелю VPN.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44165: Andrew Lytvynov

Kernel

Цільові продукти: Apple Vision Pro

Вплив: програма може отримати несанкціонований доступ до Bluetooth.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) і Mathy Vanhoef

libxml2

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-44198: користувач OSS-Fuzz і Ned Williamson із підрозділу Google Project Zero

mDNSResponder

Цільові продукти: Apple Vision Pro

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44183: Olivier Levon

Model I/O

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2023-5841

Notes

Цільові продукти: Apple Vision Pro

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44167: користувач ajajfxhj

Presence

Цільові продукти: Apple Vision Pro

Вплив: програма може читати конфіденційні дані з пам’яті графічного процесора.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2024-40790: Max Thomas

SceneKit

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2024-44144: 냥냥

Запис додано 28 жовтня 2024 р.

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого вебконтенту може призводити до виконання універсальних міжсайтових сценаріїв.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Цільові продукти: Apple Vision Pro

Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.

Опис: виникала проблема з перехресними джерелами, що пов’язані з елементами iFrame. Цю проблему вирішено шляхом удосконаленого відстеження джерел безпеки.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

Додаткова подяка

Kernel

Дякуємо за допомогу Braxton Anderson.

Maps

Дякуємо за допомогу Kirin (@Pwnrin).

Passwords

Дякуємо за допомогу Richard Hyunho Im (@r1cheeta).

TCC

Дякуємо за допомогу Vaibhav Prajapati.

WebKit

Дякуємо за допомогу Avi Lumelsky з Oligo Security, Uri Katz з Oligo Security, Eli Grey (eligrey.com) і Johan Carlsson (joaxcar).

Запис оновлено 28 жовтня 2024 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: