Despre conținutul de securitate din visionOS 1.1

Acest document descrie conținutul de securitate din visionOS 1.1.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

visionOS 1.1

Lansare: 7 martie 2024

Accessibility

Disponibilitate pentru: Apple Vision Pro

Impact: o aplicație poate falsifica notificări de sistem și interfața de utilizare

Descriere: această problemă a fost rezolvată prin verificări suplimentare ale drepturilor.

CVE-2024-23262: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

ImageIO

Disponibilitate pentru: Apple Vision Pro

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23257: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate pentru: Apple Vision Pro

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2024-23258: Zhenjiang Zhao din cadrul pangu team, Qianxin, precum și Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations

Actualizare intrare: 31 mai 2024

ImageIO

Disponibilitate pentru: Apple Vision Pro

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-23286: Junsung Lee, în colaborare cu Trend Micro Zero Day Initiative, Amir Bazine și Karsten König din cadrul CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), precum și Lyutoon și Mr.R

Actualizare intrare: 31 mai 2024

Kernel

Disponibilitate pentru: Apple Vision Pro

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23235

Kernel

Disponibilitate pentru: Apple Vision Pro

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2024-23265: Xinru Chi de la Pangu Lab

Kernel

Disponibilitate pentru: Apple Vision Pro

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23225

Metal

Disponibilitate pentru: Apple Vision Pro

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative

Persona

Disponibilitate pentru: Apple Vision Pro

Impact: un utilizator neautentificat poate utiliza o reprezentare Persona neprotejată

Descriere: o problemă legată de permisiuni a fost rezolvată pentru asigurarea că reprezentările Persona sunt protejate întotdeauna

CVE-2024-23295: Patrick Reardon

RTKit

Disponibilitate pentru: Apple Vision Pro

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23296

Safari

Disponibilitate pentru: Apple Vision Pro

Impact: este posibil ca o aplicație să poată amprenta utilizatorul

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2024-23220

UIKit

Disponibilitate pentru: Apple Vision Pro

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizat de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponibilitate pentru: Apple Vision Pro

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Disponibilitate pentru: Apple Vision Pro

Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponibilitate pentru: Apple Vision Pro

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponibilitate pentru: Apple Vision Pro

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber și Marco Squarcina

Alte mențiuni

Kernel

Dorim să le mulțumim lui Tarek Joumaa (@tjkr0wn) și lui 이준성(Junsung Lee) pentru asistența acordată.

Model I/O

Dorim să îi mulțumim lui Junsung Lee pentru asistența acordată.

Power Management

Dorim să îi mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.

Safari

Dorim să mulțumim lui Abhinav Saraswat, lui Matthew C și lui 이동하 (Lee Dong Ha de la ZeroPointer Lab) pentru asistența acordată.

WebKit

Dorim să mulțumim lui Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: