מידע על תוכן האבטחה של visionOS 2
המסמך מתאר את תוכן האבטחה של visionOS 2.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת אותן עד לביצוע חקירה בנושא ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID במידת האפשר.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
visionOS 2
הופץ ב-16 בספטמבר 2024
ARKit
זמין עבור: Apple Vision Pro
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-44126: הולגר פורמאנק
הרשומה נוספה ב‑28 באוקטובר 2024
APFS
זמין עבור: Apple Vision Pro
השפעה: אפליקציה זדונית עם הרשאות בסיס עשויה לשנות את התוכן של קובצי המערכת
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2024-40825: Pedro Tôrres (@t0rr3sp3dr0)
Compression
זמין עבור: Apple Vision Pro
השפעה: פירוק ארכיון בעל מבנה זדוני עלול לאפשר לתוקף לכתוב קבצים שרירותיים
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Game Center
זמין עבור: Apple Vision Pro
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית גישה לקבצים טופלה באמצעות אימות קלט משופר.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
זמין עבור: Apple Vision Pro
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2024-27880: Junsung Lee
ImageIO
זמין עבור: Apple Vision Pro
השפעה: עיבוד תמונה עלול לגרום למניעת שירות
תיאור: בעיית גישה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2024-44176: dw0r מ-ZeroPointer Lab בעבודה עם Trend Micro Zero Day Initiative וחוקר אנונימי
IOSurfaceAccelerator
זמין עבור: Apple Vision Pro
השפעה: יישום עלול להיות מסוגל לגרום לסיום לא צפוי של פעולת המערכת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2024-44169: Anton Boegler
Kernel
זמין עבור: Apple Vision Pro
השפעה: תעבורת רשת עלולה לדלוף אל מחוץ למנהרת VPN
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2024-44165: Andrew Lytvynov
Kernel
זמין עבור: Apple Vision Pro
השפעה: יישום עלול לקבל גישה לא מורשית ל-Bluetooth
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) ו-Mathy Vanhoef
libxml2
זמין עבור: Apple Vision Pro
השפעה: עיבוד תוכן מקוון בעל מבנה זדוני עלול להוביל לקריסת תהליך לא צפויה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2024-44198: OSS-Fuzz, נד וויליאמסון מ-Google Project Zero
mDNSResponder
זמין עבור: Apple Vision Pro
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: שגיאת לוגיקה טופלה באמצעות טיפול משופר בשגיאות.
CVE-2024-44183: Olivier Levon
Model I/O
זמין עבור: Apple Vision Pro
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: זו פגיעות בקוד מקור פתוח ותוכנת Apple היא בין הפרויקטים המושפעים. ה-CVE-ID הוקצה על-ידי צד שלישי. ניתן לקבל מידע נוסף על הבעיה ועל CVE-ID בכתובת cve.org.
CVE-2023-5841
פתקים
זמין עבור: Apple Vision Pro
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2024-44167: ajajfxhj
Presence
זמין עבור: Apple Vision Pro
השפעה: יישום עלול להצליח לקרוא נתונים רגישים מזיכרון של מעבד גרפי
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2024-40790: Max Thomas
SceneKit
זמין עבור: Apple Vision Pro
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של פעולת יישום
תיאור: גלישת חוצץ טופלה ואימות הגודל שופר.
CVE-2024-44144: 냥냥
הרשומה נוספה ב‑28 באוקטובר 2024
WebKit
זמין עבור: Apple Vision Pro
השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
WebKit
זמין עבור: Apple Vision Pro
השפעה: אתר אינטרנט זדוני עלול לחלץ מקורות מרובים של נתונים
תיאור: בעיה של מקורות מרובים הייתה קיימת באלמנטים מסוג 'iframe'. הבעיה טופלה באמצעות מעקב משופר אחרי מקורות אבטחה.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, מנהל אבטחת סייבר ב-Suma Soft Pvt. Ltd, פונה (הודו)
תודות נוספות
Kernel
אנחנו מבקשים להודות ל-Braxton Anderson על הסיוע.
Maps
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Passwords
אנחנו מבקשים להודות ל-Richard Hyunho Im (@r1cheeta) על הסיוע.
TCC
אנחנו מבקשים להודות ל-Vaibhav Prajapati על הסיוע.
WebKit
אנחנו מבקשים להודות לאבי לומלסקי מ-Oligo Security, לאורי כ"ץ מ-Oligo Security, ל-Eli Grey (eligrey.com) ול-Johan Carlsson (joaxcar) על הסיוע.
הרשומה עודכנה ב‑28 באוקטובר 2024
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.