Сведения о проблемах системы безопасности, устраняемых обновлением visionOS 2.4

В этом документе описаны проблемы системы безопасности, устраняемые в visionOS 2.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

visionOS 2.4

Дата выпуска: 31 марта 2025 г.

Accounts

Доступно для: Apple Vision Pro

Воздействие. Конфиденциальные данные из связки ключей могут стать доступными из резервной копии iOS.

Описание. Проблема устранена путем улучшения ограничений доступа к данным.

CVE-2025-24221: Lehan Dilusha (@zafer) и анонимный исследователь

Запись обновлена 28 мая 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.

CVE-2025-31202: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Неаутентифицированный пользователь, находящийся в той же сети, что и компьютер Mac, на котором выполнен вход в систему, может отправлять на него команды AirPlay без сопряжения.

Описание. Проблема доступа устранена путем улучшения ограничений доступа.

CVE-2025-24271: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-24270: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может повредить память процессов.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2025-24252: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может обойти правила аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2025-24206: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

AirPlay

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать неожиданное завершение работы приложения.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2025-30445: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

Audio

Доступно для: Apple Vision Pro

Воздействие. Приложение может обойти ASLR.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43205: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 29 июля 2025 г.

Audio

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24243: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Authentication Services

Доступно для: Apple Vision Pro

Воздействие. Поля паролей могут автоматически заполняться после сбоя аутентификации

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-30430: Dominik Rath

Authentication Services

Доступно для: Apple Vision Pro

Воздействие. Вредоносный веб-сайт может запрашивать учетные данные WebAuthn с другого веб-сайта, имеющего общий регистрируемый суффикс.

Описание. Проблема устранена путем улучшения проверки ввода.

CVE-2025-24180: Martin Kreichgauer из Google Chrome

BiometricKit

Доступно для: Apple Vision Pro

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Запись обновлена 28 мая 2025 г.

Calendar

Доступно для: Apple Vision Pro

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Доступно для: Apple Vision Pro

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Доступно для: Apple Vision Pro

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24163: подразделение Threat Analysis Group компании Google

CoreAudio

Доступно для: Apple Vision Pro

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2025-24230: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreGraphics

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-31196: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 28 мая 2025 г.

CoreMedia

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24211: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24190: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreText

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2025-24182: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

CoreUtils

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2025-31203: Uri Katz (Oligo Security)

Запись добавлена 28 апреля 2025 г.

curl

Доступно для: Apple Vision Pro

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-9681

Focus

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-30439: Andr.Ess

Focus

Доступно для: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Доступно для: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2025-30447: пользователь LFY@secsys из Университета Фудань

ImageIO

Доступно для: Apple Vision Pro

Воздействие. Анализ изображения может приводить к раскрытию данных пользователя.

Описание. Логическая ошибка устранена путем улучшенной обработки файлов.

CVE-2025-24210: анонимный исследователь в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

IOGPUFamily

Доступно для: Apple Vision Pro

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2025-24257: Wang Yu из CyberServal

Kernel

Доступно для: Apple Vision Pro

Воздействие. Вредоносное приложение может попытаться ввести пароль на заблокированном устройстве и тем самым привести к нарастающей временной задержке после 4 неудачных попыток.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)

libarchive

Доступно для: Apple Vision Pro

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-48958

libnetcore

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к раскрытию памяти процессов.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-24194: анонимный исследователь

libxml2

Доступно для: Apple Vision Pro

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Доступно для: Apple Vision Pro

Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2025-31182: Alex Radocea и Dave G. из Supernetworks, пользователь 风沐云烟(@binary_fmyy) и Minghao Lin(@Y1nKoc)

Logging

Доступно для: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) из Microsoft, Alexia Wilson из Microsoft, Christine Fossaceca из Microsoft

Запись добавлена 28 мая 2025 г.

Maps

Доступно для: Apple Vision Pro

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2025-30470: пользователь LFY@secsys из Университета Фудань

NetworkExtension

Доступно для: Apple Vision Pro

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-30426: Jimmy

Power Services

Доступно для: Apple Vision Pro

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-24173: Mickey Jin (@patch1t)

RepairKit

Доступно для: Apple Vision Pro

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-24095: Mickey Jin (@patch1t)

Safari

Доступно для: Apple Vision Pro

Воздействие: веб-сайт может обойти правило одного источника

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Запись добавлена 28 мая 2025 г.

Safari

Доступно для: Apple Vision Pro

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Проблема устранена путем улучшения пользовательского интерфейса.

CVE-2025-24113: @RenwaX23

Security

Доступно для: Apple Vision Pro

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне

Share Sheet

Доступно для: Apple Vision Pro

Воздействие. Вредоносное приложение может отключить системное уведомление на экране блокировки о том, что началась запись.

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)

Shortcuts

Доступно для: Apple Vision Pro

Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-30433: Andrew James Gonzalez

Siri

Доступно для: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем отказа от регистрации содержимого текстовых полей.

CVE-2025-24214: Kirin (@Pwnrin)

Web Extensions

Доступно для: Apple Vision Pro

Воздействие. Приложение может получить несанкционированный доступ к локальной сети.

Описание. Проблема устранена путем улучшения проверки разрешений.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтский технический университет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Доступно для: Apple Vision Pro

Воздействие. Посещение веб-сайта может приводить к утечке конфиденциальных данных.

Описание. Проблема с импортом сценариев устранена путем улучшения изоляции.

CVE-2025-24192: Vsevolod Kokorin (Slonser) из Solidlab

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong и анонимный исследователь

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker из ParagonERP

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

Дополнительные благодарности

Accessibility

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараяна (Бхопал, Индия) и Richard Hyunho Im (@richeeta) из routezero.security.

AirPlay

Выражаем благодарность за помощь Uri Katz (Oligo Security).

Запись добавлена 28 апреля 2025 г.

Apple Account

Выражаем благодарность за помощь Byron Fecho.

FaceTime

Выражаем благодарность за помощь анонимному пользователю, Dohyun Lee (@l33d0hyun) из USELab Корейского университета, Youngho Choi из CEL Корейского университета, Geumhwan Cho из USELab Корейского университета.

Find My

Выражаем благодарность за помощь пользователю 神罚(@Pwnrin).

Foundation

Выражаем благодарность за помощь Jann Horn из подразделения Google Project Zero.

HearingCore

Выражаем благодарность за помощь пользователям Kirin@Pwnrin и LFY@secsys из Университета Фудань.

ImageIO

Выражаем благодарность за помощь пользователю D4m0n.

Mail

Выражаем благодарность за помощь Doria Tang, Ka Lok Wu и профессору Sze Yiu Chau из Китайского университета Гонконга.

Messages

Выражаем благодарность за помощь пользователю parkminchan из университета Кореи.

Photos

Выражаем благодарность за помощь пользователю Bistrit Dahal.

Safari Extensions

Выражаем благодарность за помощь пользователям Alisha Ukani, Pete Snyder и Alex C. Snoeren.

Sandbox Profiles

Выражаем благодарность за помощь Benjamin Hornbeck.

SceneKit

Выражаем благодарность за помощь Marc Schoenefeld, док. ест. университета Кореи.

Security

Выражаем благодарность за помощь Kevin Jones (GitHub).

Settings

Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из C-DAC Thiruvananthapuram (Индия).

Shortcuts

Выражаем благодарность за помощь Chi Yuan Chang из ZUSO ART и пользователю taikosoup.

WebKit

Выражаем благодарность за помощь Wai Kin Wong, Dongwei Xiao, Shuai Wang и Daoyuan Wu из HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) из VXRL, Wong Wai Kin, Dongwei Xiao и Shuai Wang из HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) из VXRL, Xiangwei Zhang из Tencent Security YUNDING LAB и анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: