Сведения о проблемах системы безопасности, устраненных обновлением visionOS 2.4.1

В этом документе описаны проблемы системы безопасности, устраненные в visionOS 2.4.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

visionOS 2.4.1

Дата выпуска: 16 апреля 2025 г.

CoreAudio

Доступно для: Apple Vision Pro

Воздействие. Обработка аудиопотока во вредоносном медиафайле может привести к выполнению кода. Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей iOS.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки границ.

CVE-2025-31200: подразделения Threat Analysis Group компаний Apple и Google

RPAC

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей. Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей iOS.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2025-31201: Apple

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: