Сведения о проблемах системы безопасности, устраненных в visionOS 1.3

В этом документе описаны проблемы системы безопасности, устраняемые обновлением visionOS 1.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

visionOS 1.3

Дата выпуска: 29 июля 2024 г.

Apple Neural Engine

Доступно для: Apple Vision Pro

Воздействие. Локальный злоумышленник может вызывать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27826: Ye Zhang (@VAR10CK) из Baidu Security и Minghao Lin

AppleAVD

Доступно для: Apple Vision Pro

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

CoreGraphics

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2024-40799: D4m0n

ImageIO

Доступно для: Apple Vision Pro

Воздействие. Обработка изображения может приводить к отказу в обслуживании.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2024-40806: Yisumi

ImageIO

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-40777: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative, Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations

ImageIO

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2024-40784: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative и Gandalf4a

Kernel

Доступно для: Apple Vision Pro

Воздействие. Локальный злоумышленник может определять схему распределения памяти в ядре.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-27863: команда CertiK SkyFall

Kernel

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может подделать сетевые пакеты

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-27823: профессор Benny Pinkas из Университета имени Бар-Илана, профессор Amit Klein из Еврейского университета, а также EP

Kernel

Доступно для: Apple Vision Pro

Воздействие. Локальный злоумышленник может вызывать неожиданное завершение работы системы.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2024-40788: Minghao Lin и Jiaxun Zhu из Чжэцзянского университета

Presence

Доступно для: Apple Vision Pro

Воздействие. Persona может блокировать ввод с виртуальной клавиатуры.

Описание. Проблема устранена путем сокрытия Persona, когда активна виртуальная клавиатура.

CVE-2024-40865: Hanqiu Wang из Флоридского университета, Zihao Zhan из Техасского технологического университета, Haoqi Shan из Certik, Siqi Dai из Флоридского университета, Max Panoff из Флоридского университета и Shuo Wang из Флоридского университета

Запись добавлена 5 сентября 2024 г.

Shortcuts

Доступно для: Apple Vision Pro

Воздействие. С помощью быстрой команды можно обойти требования разрешения на доступ в Интернет.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-40809: анонимный исследователь

CVE-2024-40812: анонимный исследователь

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin из Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin из Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin из Ant Group Light-Year Security Lab

WebKit

Доступно для: Apple Vision Pro

Воздействие. При обработке вредоносного веб-содержимого возможна атака с использованием межсайтовых сценариев.

Описание. Проблема устранена путем улучшения проверок.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-40789: Seunghyun Lee (@0x10n) из KAIST Hacking Lab в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Дополнительные благодарности

AirDrop

Выражаем благодарность за помощь Linwz из DEVCORE.

Shortcuts

Выражаем благодарность за помощь анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: