Informace o bezpečnostním obsahu visionOS 2.4

Tento dokument popisuje bezpečnostní obsah visionOS 2.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

visionOS 2.4

Vydáno 31. března 2025

Accounts

K dispozici pro: Apple Vision Pro

Dopad: Citlivá data v klíčence mohou být přístupná ze zálohy iOS.

Popis: Problém byl vyřešen vylepšením omezení přístupu k datům.

CVE-2025-24221: Lehan Dilusha (@zafer) a anonymní výzkumník

Záznam aktualizován 28. května 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.

CVE-2025-31202: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2025-24271: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-24270: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2025-24252: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.

CVE-2025-24206: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

AirPlay

K dispozici pro: Apple Vision Pro

Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2025-30445: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

Audio

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit obejít ASLR.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Záznam přidán 29. července 2025

Audio

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Authentication Services

K dispozici pro: Apple Vision Pro

Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-30430: Dominik Rath

Authentication Services

K dispozici pro: Apple Vision Pro

Dopad: Škodlivému webu se může podařit získat přihlašovací údaje WebAuthn z jiného webu se stejnou registrovatelnou příponou.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

CVE-2025-24180: Martin Kreichgauer z týmu Google Chrome

BiometricKit

K dispozici pro: Apple Vision Pro

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Záznam aktualizován 28. května 2025

Calendar

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

K dispozici pro: Apple Vision Pro

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

K dispozici pro: Apple Vision Pro

Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreGraphics

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-31196: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 28. května 2025

CoreMedia

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreText

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2025-24182: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreUtils

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2025-31203: Uri Katz (Oligo Security)

Záznam přidán 28. dubna 2025

curl

K dispozici pro: Apple Vision Pro

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-9681

Focus

K dispozici pro: Apple Vision Pro

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-30439: Andr.Ess

Focus

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen sanitizací protokolování.

CVE-2025-30447: LFY@secsys z Univerzity Fu-tan

ImageIO

K dispozici pro: Apple Vision Pro

Dopad: Parsování obrázku může vést k odhalení uživatelských informací.

Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.

CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

IOGPUFamily

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-24257: Wang Yu z Cyberservalu

Kernel

K dispozici pro: Apple Vision Pro

Dopad: Škodlivé aplikaci se může podařit zkoušet zadávat kód na zamknutém zařízení, a tak po čtyřech chybných zadáních způsobit eskalaci bezpečnostních prodlev.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol

libarchive

K dispozici pro: Apple Vision Pro

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-48958

libnetcore

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2025-24194: anonymní výzkumník

libxml2

K dispozici pro: Apple Vision Pro

Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

K dispozici pro: Apple Vision Pro

Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2025-31182: Alex Radocea a Dave G. ze společnosti Supernetworks, 风沐云烟(@binary_fmyy) a Minghao Lin(@Y1nKoc)

Logging

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft, Alexia Wilson ze společnosti Microsoft, Christine Fossaceca ze společnosti Microsoft

Záznam přidán 28. května 2025

Maps

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.

CVE-2025-30470: LFY@secsys z Univerzity Fu-tan

NetworkExtension

K dispozici pro: Apple Vision Pro

Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-30426: Jimmy

Power Services

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-24173: Mickey Jin (@patch1t)

RepairKit

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.

CVE-2025-24095: Mickey Jin (@patch1t)

Safari

K dispozici pro: Apple Vision Pro

Dopad: Web může být schopen obejít zásady stejného původu.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Záznam přidán 28. května 2025

Safari

K dispozici pro: Apple Vision Pro

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.

CVE-2025-24113: @RenwaX23

Security

K dispozici pro: Apple Vision Pro

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s ověřováním byl vyřešen vylepšením logiky.

CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington

Share Sheet

K dispozici pro: Apple Vision Pro

Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

K dispozici pro: Apple Vision Pro

Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.

Popis: Problém byl vyřešen vylepšením přístupových omezení.

CVE-2025-30433: Andrew James Gonzalez

Siri

K dispozici pro: Apple Vision Pro

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.

CVE-2025-24214: Kirin (@Pwnrin)

Web Extensions

K dispozici pro: Apple Vision Pro

Dopad: Aplikace může získat neoprávněný přístup k místní síti.

Popis: Problém byl vyřešen vylepšením kontroly oprávnění.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt a Mathy Vanhoef (@vanhoefm) a Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

K dispozici pro: Apple Vision Pro

Dopad: Návštěva webu může vést k úniku citlivých dat.

Popis: Problém s importem skriptů byl vyřešen vylepšením izolace.

CVE-2025-24192: Vsevolod Kokorin (Slonser) ze společnosti Solidlab

WebKit

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong a anonymní výzkumník

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker z týmu ParagonERP

WebKit

K dispozici pro: Apple Vision Pro

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

Další poděkování

Accessibility

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Richard Hyunho Im (@richeeta) s routezero.security.

AirPlay

Poděkování za pomoc zaslouží Uri Katz, (Oligo Security).

Záznam přidán 28. dubna 2025

Apple Account

Poděkování za pomoc zaslouží Byron Fecho.

FaceTime

Poděkování za pomoc zaslouží Anonymous, Dohyun Lee (@l33d0hyun) z USELab, Korea University a Youngho Choi z CEL, Korea University a Geumhwan Cho z USELab, Korea University.

Find My

Poděkování za pomoc zaslouží 神罚(@Pwnrin).

Foundation

Poděkování za pomoc si zaslouží Jann Horn z týmu Google Project Zero.

HearingCore

Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan.

ImageIO

Poděkování za pomoc zaslouží D4m0n.

Mail

Poděkování za pomoc zaslouží Doria Tang, Ka Lok Wu a Prof. Sze Yiu Chau z Čínské univerzity v Hongkongu.

Messages

Poděkování za pomoc zaslouží parkminchan z Korejské univerzity.

Photos

Poděkování za pomoc zaslouží Bistrit Dahal.

Safari Extensions

Poděkování za pomoc zaslouží Alisha Ukani, Pete Snyder, Alex C. Snoeren.

Sandbox Profiles

Poděkování za pomoc zaslouží Benjamin Hornbeck.

SceneKit

Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. z Korejské univerzity.

Security

Poděkování za pomoc zaslouží Kevin Jones (GitHub).

Settings

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze C-DAC Thiruvananthapuram India.

Shortcuts

Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.

WebKit

Poděkování za pomoc zaslouží Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Xiangwei Zhang z týmu Tencent Security YUNDING LAB a anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: