Tietoja visionOS 2.4:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan visionOS 2.4:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
visionOS 2.4
Julkaistu 31.3.2025
Accounts
Saatavuus: Apple Vision Pro
Vaikutus: arkaluontoisiin avainnipputietoihin saattoi päästä käsiksi iOS-varmuuskopiosta.
Kuvaus: ongelma on ratkaistu parantamalla tietojen käyttöoikeusrajoitusta.
CVE-2025-24221: Lehan Dilusha (@zafer) ja nimetön tutkija
Kohta päivitetty 28.5.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla annettujen tietojen tarkistusta.
CVE-2025-31202: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: valtuuttamaton käyttäjä samassa verkossa kuin sisäänkirjautunut Mac saattoi lähettää sille AirPlay-komentoja ilman laiteparin muodostamista.
Kuvaus: käyttöongelma on ratkaistu lisäämällä käyttörajoituksia.
CVE-2025-24271: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2025-24270: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä korruptoimaan järjestelmämuistin.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2025-24252: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä ohittamaan todentamiskäytännön.
Kuvaus: valtuutusongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-24206: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
AirPlay
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-30445: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
Audio
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä ohittamaan ASLR:n.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2025-43205: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Kohta lisätty 29.7.2025
Audio
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24243: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Authentication Services
Saatavuus: Apple Vision Pro
Vaikutus: salasanan automaattinen täyttö saattoi täyttää salasanoja todennuksen epäonnistuttua.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-30430: Dominik Rath
Authentication Services
Saatavuus: Apple Vision Pro
Vaikutus: haitallinen verkkosivusto saattoi pystyä hakemaan WebAuthn-kirjautumistiedot toiselta verkkosivustolta, jolla on sama rekisteröitävä jälkiliite.
Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen validointia.
CVE-2025-24180: Martin Kreichgauer (Google Chrome)
BiometricKit
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta.
Kuvaus: puskurin ylivuoto on korjattu parantamalla rajojen tarkistusta.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Kohta päivitetty 28.5.2025
Calendar
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Saatavuus: Apple Vision Pro
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen äänitiedoston toistaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-24230: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreGraphics
Saatavuus: Apple Vision Pro
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-31196: wac yhteistyössä Trend Micro Zero Day Initiativen kanssa
Kohta lisätty 28.5.2025
CoreMedia
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24211: Hossein Lotfi (@hosselot, Trend Micron Zero Day Initiative)
CoreMedia
Saatavuus: Apple Vision Pro
Vaikutus: haitallisen videotiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2025-24190: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreText
Saatavuus: Apple Vision Pro
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: rajojen ulkopuolisen muistin lukemiseen liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-24182: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CoreUtils
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä paikallisessa verkossa saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: kokonaisluvun ylivuoto on ratkaistu parantamalla annettujen tietojen vahvistamista.
CVE-2025-31203: Uri Katz (Oligo Security)
Kohta lisätty 28.4.2025
curl
Saatavuus: Apple Vision Pro
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-9681
Focus
Saatavuus: Apple Vision Pro
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2025-30439: Andr.Ess
Focus
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.
CVE-2025-30447: LFY@secsys (Fudan-yliopisto)
ImageIO
Saatavuus: Apple Vision Pro
Vaikutus: kuvan jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: logiikkavirhe on korjattu parantamalla virheiden käsittelyä.
CVE-2025-24210: nimetön henkilö yhteistyössä Trend Micro Zero Day Initiativen kanssa
IOGPUFamily
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2025-24257: Wang Yu (Cyberserval)
Kernel
Saatavuus: Apple Vision Pro
Vaikutus: haitallinen appi saattoi pystyä kokeilemaan pääsykoodisyöttöjä lukitussa laitteessa ja näin aiheuttamaan yltyviä aikaviiveitä neljän epäonnistumisen jälkeen.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)
libarchive
Saatavuus: Apple Vision Pro
Vaikutus: syötteen vahvistusongelma on korjattu.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2024-48958
libnetcore
Saatavuus: Apple Vision Pro
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa prosessimuistin paljastumiseen
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2025-24194: nimetön tutkija
libxml2
Saatavuus: Apple Vision Pro
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä poistamaan tiedostoja, joihin sillä ei ole lupaa.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2025-31182: Alex Radocea ja Dave G. (Supernetworks), 风沐云烟(@binary_fmyy) ja Minghao Lin(@Y1nKoc)
Logging
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: kirjausongelma on ratkaistu parantamalla tietojen sensurointia.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo, Microsoft), Alexia Wilson (Microsoft), Christine Fossaceca (Microsoft)
Kohta lisätty 28.5.2025
Maps
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.
CVE-2025-30470: LFY@secsys (Fudan-yliopisto)
NetworkExtension
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä luetteloimaan käyttäjän asentamat apit.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-30426: Jimmy
Power Services
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
Saatavuus: Apple Vision Pro
Vaikutus: verkkosivusto saattoi pystyä ohittamaan saman alkuperän käytännön.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Kohta lisätty 28.5.2025
Safari
Saatavuus: Apple Vision Pro
Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa käyttöliittymän väärentämisen.
Kuvaus: ongelma ratkaistiin parantamalla käyttöliittymää.
CVE-2025-24113: @RenwaX23
Security
Saatavuus: Apple Vision Pro
Vaikutus: etäkäyttäjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai (Alibaba Group), Luyi Xing (Indianan yliopisto, Bloomington)
Share Sheet
Saatavuus: Apple Vision Pro
Vaikutus: haitallinen appi saattoi pystyä ohittamaan järjestelmän ilmoituksen nauhoituksen aloittamisesta lukitulla näytöllä.
Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.
CVE-2025-30438: Halle Winkler (Politepix, theoffcuts.org)
Shortcuts
Saatavuus: Apple Vision Pro
Vaikutus: pikakomento saattoi pystyä käyttämään tiedostoja, jotka eivät ole yleensä Pikakomennot-apin käytettävissä.
Kuvaus: ongelma on ratkaistu parantamalla käyttörajoituksia.
CVE-2025-30433: Andrew James Gonzalez
Siri
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: tietosuojaongelma on ratkaistu jättämällä tekstikenttien sisältö kirjaamatta.
CVE-2025-24214: Kirin (@Pwnrin)
Web Extensions
Saatavuus: Apple Vision Pro
Vaikutus: appi saattoi saada pääsyn lähiverkkoon luvattomasti.
Kuvaus: ongelma on ratkaistu parantamalla lupien tarkistusta.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze, SEEMOO, TU Darmstadt), Mathy Vanhoef (@vanhoefm) ja Jeroen Robben (@RobbenJeroen, DistriNet, KU Leuven)
Web Extensions
Saatavuus: Apple Vision Pro
Vaikutus: verkkosivustolla käynti saattoi vuotaa arkaluontoisia tietoja.
Kuvaus: komentosarjan tuontiongelma on ratkaistu parantamalla eristystä.
CVE-2025-24192: Vsevolod Kokorin (Slonser, Solidlab)
WebKit
Saatavuus: Apple Vision Pro
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong ja nimetön tutkija
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker (ParagonERP)
WebKit
Saatavuus: Apple Vision Pro
Vaikutus: Haitallisen verkkosisällön käsittely saattoi johtaa Safarin odottamattomaan kaatumiseen.
Kuvaus: Use-After-Free-ongelma on ratkaistu parantamalla muistin hallintaa.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
Kiitokset
Accessibility
Haluamme kiittää Kailasiaa (@abhay_kailasia, Lakshmi Narain College of Technology Bhopal India) ja Richard Hyunho Imiä (@richeeta, routezero.security) heidän avustaan.
AirPlay
Haluamme kiittää avusta Uri Katzia (Oligo Security).
Kohta lisätty 28.4.2025
Apple Account
Haluamme kiittää avusta Byron Fechoa.
FaceTime
Haluamme kiittää avusta nimetöntä, Dohyun Leetä (@l33d0hyun, USELab, Korea University), Youngho Choita (CEL, Korea University) ja Geumhwan Chota (USELab, Korea University).
Find My
Haluamme kiittää avusta henkilöä 神罚(@Pwnrin).
Foundation
Haluamme kiittää Google Project Zeron Jann Hornia hänen avustaan.
HearingCore
Haluamme kiittää avusta Kiriniä (@Pwnrin) ja nimimerkkiä LFY@secsys (Fudan-yliopisto).
ImageIO
Haluamme kiittää avusta D4m0nia.
Haluamme kiittää Doria Tangia, Ka Lok Wua ja professori Sze Yiu Chauta (Chinese University of Hong Kong) heidän avustaan.
Messages
Haluamme kiittää avusta parkminchania (Korean yliopisto).
Photos
Haluamme kiittää avusta Bistrit Dahalia.
Safari Extensions
Haluamme kiittää avusta Alisha Ukania, Pete Snyderia ja Alex C. Snoerenia.
Sandbox Profiles
Haluamme kiittää avusta Benjamin Hornbeckia.
SceneKit
Haluamme kiittää nat. Marc Schoenefeldia
Security
Haluamme kiittää avusta Kevin Jonesia (GitHub).
Settings
Haluamme kiittää avusta Abhay Kailasiaa (@abhay_kailasia, C-DAC Thiruvananthapuram, Intia).
Shortcuts
Haluamme kiittää avusta Chi Yuan Changia (ZUSO ART) ja nimimerkkiä taikosoup.
WebKit
Haluamme kiittää Wai Kin Wongia, Dongwei Xiaota, Shuai Wangia ja Daoyuan Wuta (HKUST Cybersecurity Lab), Anthony Laita (@darkfloyd1014, VXRL), Wong Wai Kinia, Dongwei Xiaota ja Shuai Wangia (HKUST Cybersecurity Lab), Anthony Laita (@darkfloyd1014, VXRL.), Xiangwei Zhangia (Tencent Security YUNDING LAB) ja nimetöntä tutkijaa heidän avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.