Informace o bezpečnostním obsahu visionOS 2.3

Tento dokument popisuje bezpečnostní obsah visionOS 2.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

visionOS 2.3

Vydáno 27. ledna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24179: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.

Popis: Byl vyřešen problém s ověřováním vstupů.

CVE-2025-24126: Uri Katz (Oligo Security)

Záznam aktualizován 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-24129: Uri Katz (Oligo Security)

Záznam aktualizován 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24131: Uri Katz (Oligo Security)

Záznam aktualizován 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočník v místní síti může poškodit paměť procesu.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-24137: Uri Katz (Oligo Security)

Záznam aktualizován 28. dubna 2025

ARKit

K dispozici pro: Apple Vision Pro

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin ze Zhejiang University

CoreAudio

K dispozici pro: Apple Vision Pro

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

K dispozici pro: Apple Vision Pro

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24123: Desmond ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) ve spolupráci se Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: Apple Vision Pro

Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-24085

CoreMedia Playback

K dispozici pro: Apple Vision Pro

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24184: Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI)

Záznam přidán 16. května 2025

Display

K dispozici pro: Apple Vision Pro

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2025-24111: Wang Yu z Cyberservalu

Záznam přidán 12. května 2025

ImageIO

K dispozici pro: Apple Vision Pro

Dopad: Zpracování obrázku může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) v Enki WhiteHat, D4m0n

Kernel

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.

Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Záznam přidán 12. května 2025

Kernel

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

libxslt

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-55549: Ivan Fratric z týmu Google Project Zero

CVE-2025-24855: Ivan Fratric z týmu Google Project Zero

Záznam přidán 16. května 2025

PackageKit

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31262: Mickey Jin (@patch1t)

Záznam přidán 16. května 2025

Safari

K dispozici pro: Apple Vision Pro

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.

CVE-2025-24113: @RenwaX23

SceneKit

K dispozici pro: Apple Vision Pro

Dopad: Parsování souboru může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24149: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

WebContentFilter

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24154: anonymní výzkumník

WebKit

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 284332

CVE-2025-24189: anonymní výzkumník

Záznam přidán 16. května 2025

WebKit

K dispozici pro: Apple Vision Pro

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém byl vyřešen vylepšením omezení přístupu k souborovému systému.

WebKit Bugzilla: 283117

CVE-2025-24143: anonymní výzkumník

WebKit

K dispozici pro: Apple Vision Pro

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 283889

CVE-2025-24158: Q1IQ (@q1iqF) z NUS CuriOSity a P1umer (@p1umer) ze společnosti Imperial Global Singapore

WebKit

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 284159

CVE-2025-24162: linjy z týmu HKUS3Lab a chluo z týmu WHUSecLab

Další poděkování

Audio

Poděkování za pomoc zaslouží Google Threat Analysis Group.

CoreAudio

Poděkování za pomoc zaslouží Google Threat Analysis Group.

Files

Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.

Guest User

Poděkování za pomoc zaslouží Jake Derouin.

iCloud

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii, George Kovaios, Srijan Poudel.

Záznam přidán 16. května 2025

Passwords

Poděkování za pomoc zaslouží Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. @mysk_co.

Static Linker

Poděkování za pomoc zaslouží Holger Fuhrmannek.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: