Informace o bezpečnostním obsahu visionOS 2.3
Tento dokument popisuje bezpečnostní obsah visionOS 2.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
visionOS 2.3
Vydáno 27. ledna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24179: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.
Popis: Byl vyřešen problém s ověřováním vstupů.
CVE-2025-24126: Uri Katz (Oligo Security)
Záznam aktualizován 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-24129: Uri Katz (Oligo Security)
Záznam aktualizován 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24131: Uri Katz (Oligo Security)
Záznam aktualizován 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočník v místní síti může poškodit paměť procesu.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-24137: Uri Katz (Oligo Security)
Záznam aktualizován 28. dubna 2025
ARKit
K dispozici pro: Apple Vision Pro
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin ze Zhejiang University
CoreAudio
K dispozici pro: Apple Vision Pro
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
K dispozici pro: Apple Vision Pro
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24123: Desmond ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) ve spolupráci se Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: Apple Vision Pro
Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24085
CoreMedia Playback
K dispozici pro: Apple Vision Pro
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24184: Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI)
Záznam přidán 16. května 2025
Display
K dispozici pro: Apple Vision Pro
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2025-24111: Wang Yu z Cyberservalu
Záznam přidán 12. května 2025
ImageIO
K dispozici pro: Apple Vision Pro
Dopad: Zpracování obrázku může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) v Enki WhiteHat, D4m0n
Kernel
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Záznam přidán 12. května 2025
Kernel
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.
Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
libxslt
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-55549: Ivan Fratric z týmu Google Project Zero
CVE-2025-24855: Ivan Fratric z týmu Google Project Zero
Záznam přidán 16. května 2025
PackageKit
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2025-31262: Mickey Jin (@patch1t)
Záznam přidán 16. května 2025
Safari
K dispozici pro: Apple Vision Pro
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
CVE-2025-24113: @RenwaX23
SceneKit
K dispozici pro: Apple Vision Pro
Dopad: Parsování souboru může vést k odhalení uživatelských informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24149: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
WebContentFilter
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24154: anonymní výzkumník
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 284332
CVE-2025-24189: anonymní výzkumník
Záznam přidán 16. května 2025
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém byl vyřešen vylepšením omezení přístupu k souborovému systému.
WebKit Bugzilla: 283117
CVE-2025-24143: anonymní výzkumník
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) z NUS CuriOSity a P1umer (@p1umer) ze společnosti Imperial Global Singapore
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy z týmu HKUS3Lab a chluo z týmu WHUSecLab
Další poděkování
Audio
Poděkování za pomoc zaslouží Google Threat Analysis Group.
CoreAudio
Poděkování za pomoc zaslouží Google Threat Analysis Group.
Files
Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.
Guest User
Poděkování za pomoc zaslouží Jake Derouin.
iCloud
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology v Bhópálu v Indii, George Kovaios, Srijan Poudel.
Záznam přidán 16. května 2025
Passwords
Poděkování za pomoc zaslouží Talal Haj Bakry a Tommy Mysk ze společnosti Mysk Inc. @mysk_co.
Static Linker
Poděkování za pomoc zaslouží Holger Fuhrmannek.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.