Informace o bezpečnostním obsahu visionOS 2.4
Tento dokument popisuje bezpečnostní obsah visionOS 2.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
visionOS 2.4
Vydáno 31. března 2025
Accounts
K dispozici pro: Apple Vision Pro
Dopad: Citlivá data v klíčence mohou být přístupná ze zálohy iOS.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datům.
CVE-2025-24221: Lehan Dilusha (@zafer) a anonymní výzkumník
Záznam aktualizován 28. května 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování vstupů.
CVE-2025-31202: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Neověřený uživatel ve stejné síti jako přihlášený Mac mu mohl přes AirPlay posílat příkazy i bez spárování.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2025-24271: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit odhalit citlivá uživatelská data.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2025-24270: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit poškodit procesní paměť.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24252: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit obejít zásadu ověřování.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavů.
CVE-2025-24206: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
AirPlay
K dispozici pro: Apple Vision Pro
Dopad: Útočník v místní síti může způsobit nečekané ukončení aplikace.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2025-30445: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
Audio
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit obejít ASLR.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2025-43205: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 29. července 2025
Audio
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Authentication Services
K dispozici pro: Apple Vision Pro
Dopad: Automatické vyplňování hesel může vyplnit hesla i po neúspěšném ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30430: Dominik Rath
Authentication Services
K dispozici pro: Apple Vision Pro
Dopad: Škodlivému webu se může podařit získat přihlašovací údaje WebAuthn z jiného webu se stejnou registrovatelnou příponou.
Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.
CVE-2025-24180: Martin Kreichgauer z týmu Google Chrome
BiometricKit
K dispozici pro: Apple Vision Pro
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Záznam aktualizován 28. května 2025
Calendar
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
K dispozici pro: Apple Vision Pro
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
K dispozici pro: Apple Vision Pro
Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreGraphics
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-31196: wac ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 28. května 2025
CoreMedia
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreText
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24182: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreUtils
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi v místní síti se může podařit způsobit odmítnutí služby.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2025-31203: Uri Katz (Oligo Security)
Záznam přidán 28. dubna 2025
curl
K dispozici pro: Apple Vision Pro
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-9681
Focus
K dispozici pro: Apple Vision Pro
Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit zobrazit citlivé informace o uživatelích.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-30439: Andr.Ess
Focus
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2025-30447: LFY@secsys z Univerzity Fu-tan
ImageIO
K dispozici pro: Apple Vision Pro
Dopad: Parsování obrázku může vést k odhalení uživatelských informací.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
IOGPUFamily
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2025-24257: Wang Yu z Cyberservalu
Kernel
K dispozici pro: Apple Vision Pro
Dopad: Škodlivé aplikaci se může podařit zkoušet zadávat kód na zamknutém zařízení, a tak po čtyřech chybných zadáních způsobit eskalaci bezpečnostních prodlev.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
K dispozici pro: Apple Vision Pro
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-48958
libnetcore
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení procesní paměti.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2025-24194: anonymní výzkumník
libxml2
K dispozici pro: Apple Vision Pro
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
K dispozici pro: Apple Vision Pro
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2025-31182: Alex Radocea a Dave G. ze společnosti Supernetworks, 风沐云烟(@binary_fmyy) a Minghao Lin(@Y1nKoc)
Logging
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) ze společnosti Microsoft, Alexia Wilson ze společnosti Microsoft, Christine Fossaceca ze společnosti Microsoft
Záznam přidán 28. května 2025
Maps
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováním cest byl vyřešen vylepšením logiky.
CVE-2025-30470: LFY@secsys z Univerzity Fu-tan
NetworkExtension
K dispozici pro: Apple Vision Pro
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-30426: Jimmy
Power Services
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
K dispozici pro: Apple Vision Pro
Dopad: Web může být schopen obejít zásady stejného původu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Záznam přidán 28. května 2025
Safari
K dispozici pro: Apple Vision Pro
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
CVE-2025-24113: @RenwaX23
Security
K dispozici pro: Apple Vision Pro
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington
Share Sheet
K dispozici pro: Apple Vision Pro
Dopad: Škodlivé aplikaci se může podařit skrýt na zamknuté obrazovce systémové oznámení, že bylo spuštěno nahrávání.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
K dispozici pro: Apple Vision Pro
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30433: Andrew James Gonzalez
Siri
K dispozici pro: Apple Vision Pro
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.
CVE-2025-24214: Kirin (@Pwnrin)
Web Extensions
K dispozici pro: Apple Vision Pro
Dopad: Aplikace může získat neoprávněný přístup k místní síti.
Popis: Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt a Mathy Vanhoef (@vanhoefm) a Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
K dispozici pro: Apple Vision Pro
Dopad: Návštěva webu může vést k úniku citlivých dat.
Popis: Problém s importem skriptů byl vyřešen vylepšením izolace.
CVE-2025-24192: Vsevolod Kokorin (Slonser) ze společnosti Solidlab
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong a anonymní výzkumník
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z týmu ParagonERP
WebKit
K dispozici pro: Apple Vision Pro
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
Další poděkování
Accessibility
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology, Bhopal v Indii, Richard Hyunho Im (@richeeta) s routezero.security.
AirPlay
Poděkování za pomoc zaslouží Uri Katz, (Oligo Security).
Záznam přidán 28. dubna 2025
Apple Account
Poděkování za pomoc zaslouží Byron Fecho.
FaceTime
Poděkování za pomoc zaslouží Anonymous, Dohyun Lee (@l33d0hyun) z USELab, Korea University a Youngho Choi z CEL, Korea University a Geumhwan Cho z USELab, Korea University.
Find My
Poděkování za pomoc zaslouží 神罚(@Pwnrin).
Foundation
Poděkování za pomoc si zaslouží Jann Horn z týmu Google Project Zero.
HearingCore
Poděkování za pomoc zaslouží Kirin@Pwnrin a LFY@secsys z Univerzity Fu-tan.
ImageIO
Poděkování za pomoc zaslouží D4m0n.
Poděkování za pomoc zaslouží Doria Tang, Ka Lok Wu a Prof. Sze Yiu Chau z Čínské univerzity v Hongkongu.
Messages
Poděkování za pomoc zaslouží parkminchan z Korejské univerzity.
Photos
Poděkování za pomoc zaslouží Bistrit Dahal.
Safari Extensions
Poděkování za pomoc zaslouží Alisha Ukani, Pete Snyder, Alex C. Snoeren.
Sandbox Profiles
Poděkování za pomoc zaslouží Benjamin Hornbeck.
SceneKit
Poděkování za pomoc zaslouží Marc Schoenefeld, Dr. rer. z Korejské univerzity.
Security
Poděkování za pomoc zaslouží Kevin Jones (GitHub).
Settings
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze C-DAC Thiruvananthapuram India.
Shortcuts
Poděkování za pomoc zaslouží Chi Yuan Chang ze společnosti ZUSO ART a taikosoup.
WebKit
Poděkování za pomoc zaslouží Wai Kin Wong, Dongwei Xiao, Shuai Wang a Daoyuan Wu z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Wong Wai Kin, Dongwei Xiao a Shuai Wang z týmu HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z týmu VXRL, Xiangwei Zhang z týmu Tencent Security YUNDING LAB a anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.