Сведения о проблемах системы безопасности, устраняемых обновлением visionOS 2.4
В этом документе описаны проблемы системы безопасности, устраняемые в visionOS 2.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
visionOS 2.4
Дата выпуска: 31 марта 2025 г.
Accounts
Доступно для: Apple Vision Pro
Воздействие. Конфиденциальные данные из связки ключей могут стать доступными из резервной копии iOS.
Описание. Проблема устранена путем улучшения ограничений доступа к данным.
CVE-2025-24221: Lehan Dilusha (@zafer) и анонимный исследователь
Запись обновлена 28 мая 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.
CVE-2025-31202: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Неаутентифицированный пользователь, находящийся в той же сети, что и компьютер Mac, на котором выполнен вход в систему, может отправлять на него команды AirPlay без сопряжения.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2025-24271: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2025-24270: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может повредить память процессов.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2025-24252: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может обойти правила аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2025-24206: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
AirPlay
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2025-30445: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
Audio
Доступно для: Apple Vision Pro
Воздействие. Приложение может обойти ASLR.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2025-43205: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 29 июля 2025 г.
Audio
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24243: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Authentication Services
Доступно для: Apple Vision Pro
Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-30430: Dominik Rath
Authentication Services
Доступно для: Apple Vision Pro
Воздействие. Вредоносный веб-сайт может запрашивать учетные данные WebAuthn с другого веб-сайта, имеющего общий регистрируемый суффикс.
Описание. Проблема устранена путем улучшения проверки ввода.
CVE-2025-24180: Martin Kreichgauer из Google Chrome
BiometricKit
Доступно для: Apple Vision Pro
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Запись обновлена 28 мая 2025 г.
Calendar
Доступно для: Apple Vision Pro
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Доступно для: Apple Vision Pro
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Доступно для: Apple Vision Pro
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24163: подразделение Threat Analysis Group компании Google
CoreAudio
Доступно для: Apple Vision Pro
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2025-24230: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreGraphics
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-31196: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 28 мая 2025 г.
CoreMedia
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24211: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24190: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreText
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2025-24182: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
CoreUtils
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2025-31203: Uri Katz (Oligo Security)
Запись добавлена 28 апреля 2025 г.
curl
Доступно для: Apple Vision Pro
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-9681
Focus
Доступно для: Apple Vision Pro
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-30439: Andr.Ess
Focus
Доступно для: Apple Vision Pro
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Доступно для: Apple Vision Pro
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.
CVE-2025-30447: пользователь LFY@secsys из Университета Фудань
ImageIO
Доступно для: Apple Vision Pro
Воздействие. Анализ изображения может приводить к раскрытию данных пользователя.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2025-24210: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
IOGPUFamily
Доступно для: Apple Vision Pro
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2025-24257: Wang Yu из CyberServal
Kernel
Доступно для: Apple Vision Pro
Воздействие. Вредоносное приложение может попытаться ввести пароль на заблокированном устройстве и тем самым привести к нарастающей временной задержке после 4 неудачных попыток.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)
libarchive
Доступно для: Apple Vision Pro
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-48958
libnetcore
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2025-24194: анонимный исследователь
libxml2
Доступно для: Apple Vision Pro
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Доступно для: Apple Vision Pro
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2025-31182: Alex Radocea и Dave G. из Supernetworks, пользователь 风沐云烟(@binary_fmyy) и Minghao Lin(@Y1nKoc)
Logging
Доступно для: Apple Vision Pro
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft, Alexia Wilson из Microsoft, Christine Fossaceca из Microsoft
Запись добавлена 28 мая 2025 г.
Maps
Доступно для: Apple Vision Pro
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2025-30470: пользователь LFY@secsys из Университета Фудань
NetworkExtension
Доступно для: Apple Vision Pro
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-30426: Jimmy
Power Services
Доступно для: Apple Vision Pro
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
Доступно для: Apple Vision Pro
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
Доступно для: Apple Vision Pro
Воздействие: веб-сайт может обойти правило одного источника
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Запись добавлена 28 мая 2025 г.
Safari
Доступно для: Apple Vision Pro
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения пользовательского интерфейса.
CVE-2025-24113: @RenwaX23
Security
Доступно для: Apple Vision Pro
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне
Share Sheet
Доступно для: Apple Vision Pro
Воздействие. Вредоносное приложение может отключить системное уведомление на экране блокировки о том, что началась запись.
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)
Shortcuts
Доступно для: Apple Vision Pro
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-30433: Andrew James Gonzalez
Siri
Доступно для: Apple Vision Pro
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем отказа от регистрации содержимого текстовых полей.
CVE-2025-24214: Kirin (@Pwnrin)
Web Extensions
Доступно для: Apple Vision Pro
Воздействие. Приложение может получить несанкционированный доступ к локальной сети.
Описание. Проблема устранена путем улучшения проверки разрешений.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтский технический университет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Доступно для: Apple Vision Pro
Воздействие. Посещение веб-сайта может приводить к утечке конфиденциальных данных.
Описание. Проблема с импортом сценариев устранена путем улучшения изоляции.
CVE-2025-24192: Vsevolod Kokorin (Slonser) из Solidlab
WebKit
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong и анонимный исследователь
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker из ParagonERP
WebKit
Доступно для: Apple Vision Pro
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
Дополнительные благодарности
Accessibility
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия) и Richard Hyunho Im (@richeeta) из routezero.security.
AirPlay
Выражаем благодарность за помощь Uri Katz (Oligo Security).
Запись добавлена 28 апреля 2025 г.
Apple Account
Выражаем благодарность за помощь Byron Fecho.
FaceTime
Выражаем благодарность за помощь анонимному пользователю, Dohyun Lee (@l33d0hyun) из USELab Корейского университета, Youngho Choi из CEL Корейского университета, Geumhwan Cho из USELab Корейского университета.
Find My
Выражаем благодарность за помощь пользователю 神罚(@Pwnrin).
Foundation
Выражаем благодарность за помощь Jann Horn из подразделения Google Project Zero.
HearingCore
Выражаем благодарность за помощь пользователям Kirin@Pwnrin и LFY@secsys из Университета Фудань.
ImageIO
Выражаем благодарность за помощь пользователю D4m0n.
Выражаем благодарность за помощь Doria Tang, Ka Lok Wu и профессору Sze Yiu Chau из Китайского университета Гонконга.
Messages
Выражаем благодарность за помощь пользователю parkminchan из университета Кореи.
Photos
Выражаем благодарность за помощь пользователю Bistrit Dahal.
Safari Extensions
Выражаем благодарность за помощь пользователям Alisha Ukani, Pete Snyder и Alex C. Snoeren.
Sandbox Profiles
Выражаем благодарность за помощь Benjamin Hornbeck.
SceneKit
Выражаем благодарность за помощь Marc Schoenefeld, док. ест. университета Кореи.
Security
Выражаем благодарность за помощь Kevin Jones (GitHub).
Settings
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram (Индия).
Shortcuts
Выражаем благодарность за помощь Chi Yuan Chang из ZUSO ART и пользователю taikosoup.
WebKit
Выражаем благодарность за помощь Wai Kin Wong, Dongwei Xiao, Shuai Wang и Daoyuan Wu из HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) из VXRL, Wong Wai Kin, Dongwei Xiao и Shuai Wang из HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) из VXRL, Xiangwei Zhang из Tencent Security YUNDING LAB и анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.