Zawartość związana z zabezpieczeniami w systemie visionOS 2.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie visionOS 2.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
visionOS 2.4
Wydano 31 marca 2025 r.
Accounts
Dostępne dla: Apple Vision Pro
Zagrożenie: poufne dane z pęku kluczy mogą być dostępne z backupu systemu iOS
Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu do danych.
CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka i anonimowy badacz.
Audio
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24243: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Authentication Services
Dostępne dla: Apple Vision Pro
Zagrożenie: funkcja Wypełnianie haseł może wypełniać hasła po nieudanym uwierzytelnieniu.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-30430: Dominik Rath
Authentication Services
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwa witryna internetowa może być w stanie pozyskać dane uwierzytelniające WebAuthn z innej witryny internetowej, która współdzieli przyrostek możliwy do rejestracji.
Opis: naprawiono błąd przez poprawienie mechanizmu sprawdzania danych wejściowych.
CVE-2025-24180: Martin Kreichgauer z Google Chrome
BiometricKit
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-24237: Yutong Xiu
Calendar
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Dostępne dla: Apple Vision Pro
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24163: Threat Analysis Group firmy Google
CoreAudio
Dostępne dla: Apple Vision Pro
Zagrożenie: odtworzenie złośliwego pliku audio może skutkować nieoczekiwanym zamknięciem aplikacji.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24230: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji lub uszkodzenie pamięci procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24211: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji lub uszkodzenie pamięci procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24190: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CoreText
Dostępne dla: Apple Vision Pro
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24182: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
curl
Dostępne dla: Apple Vision Pro
Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2024-9681
Focus
Dostępne dla: Apple Vision Pro
Zagrożenie: osoba atakująca mająca fizyczny dostęp do zablokowanego urządzenia może być w stanie wyświetlić poufne informacje użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-30439: Andr.Ess
Focus
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez wyczyszczenie rejestru.
CVE-2025-30447: LFY@secsys z Fudan University
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: analiza obrazu może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd logiczny przez poprawienie obsługi błędów.
CVE-2025-24210: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
IOGPUFamily
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24257: Wang Yu z Cyberserval
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwa aplikacja może być w stanie próbować wprowadzić kod dostępu na zablokowanym urządzeniu i spowodować po 4 niepowodzeniach wydłużenie opóźnień między kolejnymi próbami.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol
libarchive
Dostępne dla: Apple Vision Pro
Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2024-48958
libnetcore
Dostępne dla: Apple Vision Pro
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może doprowadzić do ujawnienia pamięci procesowej.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2025-24194: anonimowy badacz
libxml2
Dostępne dla: Apple Vision Pro
Zagrożenie: analizowanie pliku może spowodować nieoczekiwane zamknięcie aplikacji
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie usunąć pliki, do których nie ma uprawnień.
Opis: ten błąd naprawiono przez ulepszenie procedury obsługi łączy symbolicznych.
CVE-2025-31182: Alex Radocea i Dave G. z Supernetworks, 风沐云烟(@binary_fmyy) i Minghao Lin(@Y1nKoc)
Maps
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: usunięto błąd w procedurze obsługi ścieżek przez poprawienie obsługi procesów logicznych.
CVE-2025-30470: LFY@secsys z Fudan University
NetworkExtension
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-30426: Jimmy
Power Services
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
Dostępne dla: Apple Vision Pro
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: ten błąd naprawiono przez ulepszenie interfejsu użytkownika.
CVE-2025-24113: @RenwaX23
Security
Dostępne dla: Apple Vision Pro
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai z Alibaba Group, Luyi Xing z Indiana University Bloomington
Share Sheet
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwa aplikacja może być w stanie odrzucić powiadomienie systemowe na ekranie blokady o rozpoczęciu nagrywania.
Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Dostępne dla: Apple Vision Pro
Zagrożenie: skrót może być w stanie uzyskać dostęp do plików, które w standardowej sytuacji byłyby niedostępne dla aplikacji Skróty.
Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2025-30433: Andrew James Gonzalez
Siri
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem dotyczący prywatności przez nierejestrowanie zawartości pól tekstowych.
CVE-2025-24214: Kirin (@Pwnrin)
Web Extensions
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może uzyskać nieautoryzowany dostęp do funkcji Lokalna sieć.
Opis: ten błąd naprawiono przez poprawienie sprawdzania uprawnień.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) i Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Dostępne dla: Apple Vision Pro
Zagrożenie: odwiedzenie witryny może spowodować ujawnienie poufnych danych.
Opis: naprawiono problem z importem skryptu przez poprawienie procedur izolacji.
CVE-2025-24192: Vsevolod Kokorin (Slonser) z Solidlab
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong i anonimowy badacz
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z ParagonERP
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
Dodatkowe podziękowania
Accessibility
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College of Technology Bhopal India, Richard Hyunho Im (@richeeta) z routezero.security.
Apple Account
Dziękujemy za udzieloną pomoc: Byron Fecho.
Audio
Dziękujemy za udzieloną pomoc: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro.
FaceTime
Dziękujemy za udzieloną pomoc: anonimowy użytkownik, Dohyun Lee (@l33d0hyun) z USELab, Korea University & Youngho Choi z CEL, Korea University & Geumhwan Cho z USELab, Korea University.
Find My
Dziękujemy za udzieloną pomoc: 神罚(@Pwnrin).
Foundation
Dziękujemy Jannowi Hornowi z Google Project Zero za udzieloną pomoc.
HearingCore
Dziękujemy za udzieloną pomoc: Kirin@Pwnrin i LFY@secsys z Fudan University.
ImageIO
Dziękujemy za udzieloną pomoc: D4m0n.
Dziękujemy za udzieloną pomoc: Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau z The Chinese University of Hong Kong.
Messages
Dziękujemy za udzieloną pomoc: parkminchan z Korea Univ.
Photos
Dziękujemy za udzieloną pomoc: Bistrit Dahal.
Safari Extensions
Dziękujemy za udzieloną pomoc: Alisha Ukani, Pete Snyder, Alex C. Snoeren.
Sandbox Profiles
Dziękujemy za udzieloną pomoc: Benjamin Hornbeck.
SceneKit
Dziękujemy za udzieloną pomoc: Marc Schoenefeld, Dr. rer. nat.
Security
Dziękujemy za udzieloną pomoc: Kevin Jones (GitHub).
Settings
Dziękujemy za udzieloną pomoc: Abhay Kailasia (@abhay_kailasia) from C-DAC Thiruvananthapuram India.
Shortcuts
Dziękujemy za udzieloną pomoc: Chi Yuan Chang z ZUSO ART i taikosoup.
WebKit
Dziękujemy za udzieloną pomoc: Wai Kin Wong, Dongwei Xiao, Shuai Wang i Daoyuan Wu z HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z VXRL, Wong Wai Kin, Dongwei Xiao i Shuai Wang of HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) z VXRL., Xiangwei Zhang of Tencent Security YUNDING LAB i anonimowy badacz.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.