Over de beveiligingsinhoud van visionOS 1.2

In dit document wordt de beveiligingsinhoud van visionOS 1.2 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

visionOS 1.2

Releasedatum: 10 juni 2024

CoreMedia

Beschikbaar voor: Apple Vision Pro

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27817: pattern-f (@pattern_F_) van Ant Security Light-Year Lab

CoreMedia

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-27831: Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations

Disk Images

Beschikbaar voor: Apple Vision Pro

Impact: een app kan mogelijk bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27832: een anonieme onderzoeker

Foundation

Beschikbaar voor: Apple Vision Pro

Impact: een app kan mogelijk bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27801: CertiK SkyFall Team

ImageIO

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27836: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro

IOSurface

Beschikbaar voor: Apple Vision Pro

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.

Kernel

Beschikbaar voor: Apple Vision Pro

Impact: een aanvaller die al kernelcode kan uitvoeren, kan mogelijk ook beveiligingsmechanismen van het kernelgeheugen omzeilen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27840: een anonieme onderzoeker

Kernel

Beschikbaar voor: Apple Vision Pro

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-27815: een anonieme onderzoeker en Joseph Ravichandran (@0xjprx) van MIT CSAIL

libiconv

Beschikbaar voor: Apple Vision Pro

Impact: een app kan mogelijk bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27811: Nick Wellnhofer

Messages

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden tot een denial-of-service

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-27800: Daniel Zajork en Joshua Zajork

Metal

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) in samenwerking met het Zero Day Initiative van Trend Micro

Metal

Beschikbaar voor: Apple Vision Pro

Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2024-27857: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Safari

Beschikbaar voor: Apple Vision Pro

Impact: het dialoogvenster waarin om toestemming wordt gevraag, blijft geopend nadat de site is verlaten

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27844: Narendra Bhati van Suma Soft Pvt. Ltd in Pune (India), Shaheen Fazim

Transparency

Beschikbaar voor: Apple Vision Pro

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door middel van een nieuwe bevoegdheid.

CVE-2024-27884: Mickey Jin (@patch1t)

Toegevoegd op 29 juli 2024

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door extra logica toe te voegen.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos van Mozilla

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard van CISPA Helmholtz Center for Information Security

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van webmateriaal kan leiden tot een denial-of-service

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-27812: Ryan Pickren (ryanpickren.com)

Bijgewerkt op 20 juni 2024

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door verbeteringen van het algoritme voor ruistoevoeging.

WebKit Bugzilla: 270767

CVE-2024-27850: een anonieme onderzoeker

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

WebKit Bugzilla: 271491

CVE-2024-27833: Manfred Paul (@_manfp) in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) van het 360 Vulnerability Research Institute

WebKit Canvas

Beschikbaar voor: Apple Vision Pro

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) van Crawless en @abrahamjuliot

WebKit Web Inspector

Beschikbaar voor: Apple Vision Pro

Impact: het verwerken van webinhoud kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson van underpassapp.com

Aanvullende erkenning

ImageIO

Met dank aan een anonieme onderzoeker voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: