Informationen zum Sicherheitsinhalt von visionOS 1.1

In diesem Dokument wird der Sicherheitsinhalt von visionOS 1.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

visionOS 1.1

Veröffentlicht am 7. März 2024

Accessibility

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann Systembenachrichtigungen und UI vortäuschen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2024-23262: Guilherme Rambo von Best Buddy Apps (rambo.codes)

ImageIO

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23257: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-23258: Zhenjiang Zhao von pangu team, Qianxin und Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

Eintrag am 31. Mai 2024 aktualisiert

ImageIO

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23286: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative, Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) und Lyutoon und Mr.R

Eintrag am 31. Mai 2024 aktualisiert

Kernel

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-23235

Kernel

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2024-23265: Xinru Chi vom Pangu Lab

Kernel

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Angreifer mit willkürlichen Kernel-Lese- und Schreibrechten kann möglicherweise Schutzmaßnahmen für den Kernel-Speicher umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23225

Metal

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Persona

Verfügbar für: Apple Vision Pro

Auswirkung: Ein unberechtigter Benutzer kann eine ungeschützte Persona verwenden.

Beschreibung: Es wurde ein Berechtigungsproblem behoben, damit Personas immer geschützt sind.

CVE-2024-23295: Patrick Reardon

RTKit

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Angreifer mit willkürlichen Kernel-Lese- und Schreibrechten kann möglicherweise Schutzmaßnahmen für den Kernel-Speicher umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23296

Safari

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.

CVE-2024-23220

UIKit

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-23246: Deutsche Telekom Security GmbH mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Eine in böser Absicht erstellte Website kann Audiodaten von verschiedenen Quellen exfiltrieren.

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber und Marco Squarcina

Zusätzliche Danksagung

Kernel

Wir möchten uns bei Tarek Joumaa (@tjkr0wn) und 이준성 (Junsung Lee) für die Unterstützung bedanken.

Model I/O

Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.

Power Management

Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. für die Unterstützung bedanken.

Safari

Wir möchten uns bei Abhinav Saraswat, Matthew C. und 이동하 (Lee Dong Ha von ZeroPointer Lab) für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese der TU Wien für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: