Zawartość związana z zabezpieczeniami w systemie visionOS 1.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie visionOS 1.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

System visionOS 1.1

Wydano 7 marca 2024 r.

Accessibility

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.

Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.

CVE-2024-23262: Guilherme Rambo z Best Buddy Apps (rambo.codes)

ImageIO

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23257: Junsung Lee pracujący w ramach programu Zero Day Initiative firmy Trend Micro

ImageIO

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-23258: Zhenjiang Zhao z zespołu pangu i Qianxin

ImageIO

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Kernel

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2024-23235

Kernel

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2024-23265: Xinru Chi z Pangu Lab

Kernel

Dostępne dla: Apple Vision Pro

Zagrożenie: atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23225

Metal

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2024-23264: Meysam Firouzi @R00tkitSMM w ramach programu Zero Day Initiative firmy Trend Micro

Persona

Dostępne dla: Apple Vision Pro

Zagrożenie: nieuwierzytelniony użytkownik może korzystać z niezabezpieczonej persony.

Opis: rozwiązano problem z uprawnieniami, aby zapewnić, że persony są zawsze chronione.

CVE-2024-23295: Patrick Reardon

RTKit

Dostępne dla: Apple Vision Pro

Zagrożenie: atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23296

Safari

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2024-23220

UIKit

Dostępne dla: Apple Vision Pro

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorowane przez Bundesamt für Sicherheit in der Informationstechnik

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: złośliwie spreparowana witryna internetowa może skrycie wyprowadzać dane audio między różnymi źródłami.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Dostępne dla: Apple Vision Pro

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber i Marco Squarcina

 


Dodatkowe podziękowania

Kernel

Dziękujemy za udzieloną pomoc: Tarek Joumaa (@tjkr0wn) i 이준성(Junsung Lee).

Model I/O

Dziękujemy za udzieloną pomoc: Junsung Lee.

Power Management

Dziękujemy za udzieloną pomoc: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd.

Safari

Dziękujemy za udzieloną pomoc: Abhinav Saraswat, Matthew C i 이동하 (Lee Dong Ha z ZeroPointer Lab).

WebKit

Dziękujemy za udzieloną pomoc: Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: