Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
visionOS 1.2
Wydano 10 czerwca 2024 r.
CoreMedia
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-27817: pattern-f (@pattern_F_) z Ant Security Light-Year Lab
CoreMedia
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-27831: Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations
Disk Images
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-27832: anonimowy badacz
Foundation
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-27801: CertiK SkyFall Team
ImageIO
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-27836: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro
IOSurface
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: osoba atakująca, która zaimplementowała już wykonywanie kodu jądra, może być w stanie ominąć środki chroniące pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-27840: anonimowy badacz
Kernel
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-27815: anonimowy badacz i Joseph Ravichandran (@0xjprx) z MIT CSAIL
libiconv
Dostępne dla: Apple Vision Pro
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-27811: Nick Wellnhofer
Messages
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-27800: Daniel Zajork i Joshua Zajork
Metal
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) w ramach programu Zero Day Initiative firmy Trend Micro
Metal
Dostępne dla: Apple Vision Pro
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2024-27857: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro
Safari
Dostępne dla: Apple Vision Pro
Zagrożenie: okno dialogowe z uprawnieniami witryny może nie zniknąć mimo opuszczenia witryny.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-27844: Narendra Bhati z Suma Soft Pvt. Ltd in Pune (India), Shaheen Fazim
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten problem rozwiązano przez dodanie dodatkowych procedur logicznych.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos z Mozilla
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard z CISPA Helmholtz Center for Information Security
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie zawartości internetowej może doprowadzić do ataku typu „odmowa usługi”.
Opis: problem rozwiązano przez ulepszenia w protokole obsługi plików.
CVE-2024-27812: Ryan Pickren (ryanpickren.com)
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten błąd naprawiono przez ulepszenia w algorytmie wstawiania szumu.
WebKit Bugzilla: 270767
CVE-2024-27850: anonimowy badacz
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z 360 Vulnerability Research Institute
WebKit Canvas
Dostępne dla: Apple Vision Pro
Zagrożenie: złośliwie spreparowana strona internetowa może być w stanie wykonać odcisk palca tożsamości użytkownika.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) z Crawless i @abrahamjuliot
WebKit Web Inspector
Dostępne dla: Apple Vision Pro
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson z underpassapp.com
Dodatkowe podziękowania
ImageIO
Dziękujemy anonimowemu badaczowi za pomoc.
Transparency
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).