نبذة حول محتوى أمان visionOS 2.3

يتناول هذا المستند محتوى الأمان لنظام التشغيل visionOS 2.3.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.

visionOS 2.3

تاريخ الإصدار: 27 يناير 2025

AirPlay

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن مخترق الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.

CVE-2025-24179:‏ Uri Katz من (Oligo Security)

تاريخ إضافة الإدخال: 28 إبريل 2025

AirPlay

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن مخترق الشبكة المحلية من إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة متعلقة بالتحقق من صحة الإدخال.

CVE-2025-24126:‏ Uri Katz من (Oligo Security)

تاريخ تحديث الإدخال: 28 إبريل 2025

AirPlay

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتسبب مخترق الشبكة المحلية في إنهاء تطبيق بشكل غير متوقع

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-24129:‏ Uri Katz من (Oligo Security)

تاريخ تحديث الإدخال: 28 إبريل 2025

AirPlay

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن مخترق الشبكة المحلية من التسبب في رفض إحدى الخدمات

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24131:‏ Uri Katz من (Oligo Security)

تاريخ تحديث الإدخال: 28 إبريل 2025

AirPlay

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتسبب مخترق الشبكة المحلية في إتلاف ذاكرة العملية

الوصف: تمت معالجة مشكلة تتعلق بخلط الأنواع من خلال عمليات تحقق محسَّنة.

CVE-2025-24137:‏ Uri Katz من (Oligo Security)

تاريخ تحديث الإدخال: 28 إبريل 2025

ARKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24127:‏ Minghao Lin (@Y1nKoc) وbabywu وXingwei Lin من Zhejiang University

CoreAudio

متوفر لما يلي: Apple Vision Pro

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24160:‏ Google Threat Analysis Group

CVE-2025-24161:‏ Google Threat Analysis Group

CVE-2025-24163:‏ Google Threat Analysis Group

CoreMedia

متوفر لما يلي: Apple Vision Pro

التأثير: قد يؤدي تحليل ملف إلى إنهاء غير متوقع للتطبيق

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

CVE-2025-24123:‏ Desmond بالاشتراك مع مبادرة Zero Day من Trend Micro

CVE-2025-24124:‏ Pwn2car وRotiple (HyeongSeok Jang) بالاشتراك مع مبادرة Zero Day من Trend Micro

CoreMedia

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات الضارة من رفع الامتيازات. Apple على علم بتقرير يفيد بأنه قد تم استغلال هذه المشكلة بشكل نشط ضد إصدارات iOS قبل iOS 17.2.

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2025-24085

CoreMedia Playback

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24184‏: Song Hyun Bae ‏(@bshyuunn) وLee Dong Ha ‏(Who4mI)‏

تاريخ إضافة الإدخال: 16 مايو 2025

الشاشة

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسّنة للحالة.

CVE-2025-24111:‏ Wang Yu من Cyberserval

تمت إضافة الإدخال في 12 مايو 2025

ImageIO

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

CVE-2025-24086:‏ DongJun Kim (@smlijun) وJongSeong Kim (@nevul37) في Enki WhiteHat، D4m0n

Kernel

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن التطبيق من تسريب حالة kernel الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2025-24144:‏ Mateusz Krzywicki (@krzywix)‎

تمت إضافة الإدخال في 12 مايو 2025

Kernel

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.

CVE-2025-24159:‏ pattern-f (@pattern_F_)

LaunchServices

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن أحد التطبيقات من أخذ بصمة إصبع المستخدم

الوصف: تمت معالجة هذه المشكلة من خلال التنقيح المُحسَّن للمعلومات الحساسة.

CVE-2025-24117:‏ Michael (Biscuit) Thomas (@biscuit@social.lol)

libxslt

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.

CVE-2024-55549:‏ Ivan Fratric من Google Project Zero

CVE-2025-24855:‏ Ivan Fratric من Google Project Zero

تاريخ إضافة الإدخال: 16 مايو 2025

PackageKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.

CVE-2025-31262: ‏Mickey Jin ‏(@patch1t)

تاريخ إضافة الإدخال: 16 مايو 2025

Safari

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى التحايل على واجهة المستخدم

الوصف: تمت معالجة المشكلة من خلال واجهة المستخدم المحسنة.

CVE-2025-24113‏: @RenwaX23

SceneKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد يؤدي تحليل أحد الملفات إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2025-24149: ‏Michael DePlante ‏(@izobashi) من مبادرة Zero Day من Trend Micro

WebContentFilter

متوفر لما يلي: Apple Vision Pro

التأثير: قد يتمكن مخترق من التسبب في إنهاء النظام بشكل غير متوقع أو إتلاف ذاكرة kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2025-24154: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى تلف الذاكرة

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.

WebKit Bugzilla: ‏284332

CVE-2025-24189: باحث غير معلوم الهوية

تاريخ إضافة الإدخال: 16 مايو 2025

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تتمكن صفحة ويب متطفلة من إنشاء تمثيل فريد للمستخدم

الوصف: تمت معالجة المشكلة من خلال قيود الوصول إلى نظام الملفات المُحسَّنة.

WebKit Bugzilla:‏ 283117

CVE-2025-24143: باحث غير معلوم الهوية

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى الويب إلى رفض الخدمة

الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.

WebKit Bugzilla:‏ 283889

CVE-2025-24158:‏ Q1IQ (@q1iqF) من NUS CuriOSity وP1umer (@p1umer) من Imperial Global Singapore

WebKit

متوفر لما يلي: Apple Vision Pro

التأثير: قد تؤدي معالجة محتوى ويب متطفل إلى عطل غير متوقع في المعالجة

الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.

WebKit Bugzilla:‏ 284159

CVE-2025-24162:‏ linjy من HKUS3Lab وchluo من WHUSecLab

تقدير آخر

Audio

يسعدنا أن نتوجّه بخالص الشكر إلى Google Threat Analysis Group على تقديم المساعدة لنا.

CoreAudio

يسعدنا أن نتوجّه بخالص الشكر إلى Google Threat Analysis Group على تقديم المساعدة لنا.

Files

يسعدنا أن نتوجّه بخالص الشكر إلى Chi Yuan Chang من ZUSO ART وtaikosoup على تقديم المساعدة لنا.

Guest User

يسعدنا أن نتوجّه بخالص الشكر إلى Jake Derouin على تقديم المساعدة إلينا.

iCloud

يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia ‏(@abhay_kailasia) من College of Technology Bhopal India وGeorge Kovaios وSrijan Poudel على تقديم المساعدة لنا.

تاريخ إضافة الإدخال: 16 مايو 2025

Passwords

يسعدنا أن نتوجّه بخالص الشكر إلى Talal Haj Bakry وTommy Mysk من Mysk Inc. @mysk_co على تقديم المساعدة لنا.

Static Linker

يسعدنا أن نتوجّه بخالص الشكر إلى Holger Fuhrmannek على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: