Informationen zum Sicherheitsinhalt von visionOS 1.2

In diesem Dokument wird der Sicherheitsinhalt von visionOS 1.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

visionOS 1.2

Veröffentlicht am 10. Juni 2024

CoreMedia

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27817: pattern-f (@pattern_F_) von Ant Security Light-Year Lab

CoreMedia

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27831: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

Disk Images

Verfügbar für: Apple Vision Pro

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27832: Ein anonymer Forscher

Foundation

Verfügbar für: Apple Vision Pro

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27801: CertiK SkyFall Team

ImageIO

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27836: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

IOSurface

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

Kernel

Verfügbar für: Apple Vision Pro

Auswirkung: Ein Angreifer, der bereits Codes im Kernel ausführen kann, kann Schutzmaßnahmen für den Kernel-Speicher umgehen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27840: Ein anonymer Forscher

Kernel

Verfügbar für: Apple Vision Pro

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27815: Ein anonymer Forscher und Joseph Ravichandran (@0xjprx) von MIT CSAIL

libiconv

Verfügbar für: Apple Vision Pro

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27811: Nick Wellnhofer

Messages

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann möglicherweise zu einem Denial-of-Service führen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-27800: Daniel Zajork und Joshua Zajork

Metal

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Metal

Verfügbar für: Apple Vision Pro

Auswirkung: Entfernte Angreifer können eine App unerwartet beenden oder willkürlichen Code ausführen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-27857: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

Safari

Verfügbar für: Apple Vision Pro

Auswirkung: Der Berechtigungsdialog einer Website wird nach Verlassen der Website möglicherweise weiter angezeigt.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27844: Narendra Bhati von Suma Soft Pvt. Ltd in Pune (Indien), Shaheen Fazim

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos von Mozilla

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard vom CISPA Helmholtz Center for Information Security

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-27812: Ryan Pickren (ryanpickren.com)

Eintrag aktualisiert am 20. Juni 2024

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch Verbesserungen des Rauscheinfügungsalgorithmus behoben.

WebKit Bugzilla: 270767
CVE-2024-27850: Ein anonymer Forscher

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) von 360 Vulnerability Research Institute

WebKit Canvas

Verfügbar für: Apple Vision Pro

Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) von Crawless und @abrahamjuliot

WebKit Web Inspector

Verfügbar für: Apple Vision Pro

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson von underpassapp.com

 


Zusätzliche Danksagung

ImageIO

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Transparency

Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: