Сведения о проблемах системы безопасности, устраняемых обновлением visionOS 2.5

В этом документе описаны проблемы системы безопасности, устраняемые обновлением visionOS 2.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

visionOS 2,5

Дата выпуска: 12 мая 2025 г.

AppleJPEG

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31251: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

Core Bluetooth

Целевой продукт: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-31212: Guilherme Rambo из Best Buddy Apps (rambo.codes)

CoreAudio

Целевой продукт: Apple Vision Pro

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-31208: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CoreGraphics

Целевой продукт: Apple Vision Pro

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-31209: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевой продукт: Apple Vision Pro

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2025-31239: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31233: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

iCloud Document Sharing

Целевой продукт: Apple Vision Pro

Воздействие. Злоумышленник может включить общий доступ к папке iCloud без аутентификации.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-30448: Dayton Pidhirney из Atredis Partners, Lyutoon и YenKoc

ImageIO

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2025-31226: Saagar Jha

Kernel

Целевой продукт: Apple Vision Pro

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24224: Tony Iskow (@Tybbow)

Запись добавлена 29 июля 2025 г.

Kernel

Целевой продукт: Apple Vision Pro

Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-31219: Michael DePlante (@izobashi) и Lucas Leong (@_wmliang_) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Kernel

Целевой продукт: Apple Vision Pro

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема двойного освобождения устранена путем улучшения управления памятью.

CVE-2025-31241: Christian Kohlschütter

libexpat

Целевой продукт: Apple Vision Pro

Воздействие. Ряд проблем в libexpat, в том числе неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-8176

mDNSResponder

Целевой продукт: Apple Vision Pro

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема с правильностью устранена путем улучшения проверок.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Pro Res

Целевой продукт: Apple Vision Pro

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-31245: wac

Pro Res

Целевой продукт: Apple Vision Pro

Воздействие. Злоумышленник может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2025-31234: CertiK (@CertiK)

Security

Целевой продукт: Apple Vision Pro

Воздействие. Удаленный злоумышленник может инициировать утечку данных памяти.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2025-31221: Dave G.

StoreKit

Целевой продукт: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2025-31242: Eric Dorphy из Twin Cities App Dev LLC

Запись добавлена 21 ноября 2025 г.

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Проблема смешения типов может привести к повреждению памяти.

Описание. Эта проблема устранена путем улучшения обработки значений с плавающей запятой.

WebKit Bugzilla: 286694.

CVE-2025-24213: Google V8 Security Team

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 289387.

CVE-2025-31223: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

WebKit Bugzilla: 289653.

CVE-2025-31238: wac в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 287577.

CVE-2025-24223: rheza (@ginggilBesel), Edouard Bochin (@le_douds) и Tao Yan (@Ga1ois) из Palo Alto Networks

WebKit Bugzilla: 291506.

CVE-2025-31204: Nan Wang (@eternalsakura13)

Запись обновлена 21 ноября 2025 г.

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения проверки ввода.

WebKit Bugzilla: 289677.

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 288814.

CVE-2025-31215: Jiming Wang и Jikai Ren

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

WebKit Bugzilla: 290834.

CVE-2025-31206: Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei

Запись обновлена 21 ноября 2025 г.

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Вредоносный веб-сайт может вызывать утечку данных в другой домен.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 290992.

CVE-2025-31205: Ivan Fratric из Google Project Zero

WebKit

Целевой продукт: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 290985.

CVE-2025-31257: Juergen Schmied из Lynck GmbH

Wi-Fi

Целевой продукт: Apple Vision Pro

Воздействие. Злоумышленник, находящийся рядом с устройством, может вызвать чтение данных за границами выделенной области памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2025-43374: jioundai из 360 Vulnerability Research Institute, chen fengjiao из HBC

Запись добавлена 21 ноября 2025 г.

Дополнительные благодарности

AirDrop

Выражаем благодарность за помощь пользователю Dalibor Milanovic.

Kernel

Выражаем благодарность за помощь анонимному исследователю.

libnetcore

Выражаем благодарность за помощь пользователю Hoffcona из отдела IES Red компании ByteDance.

MobileGestalt

Выражаем благодарность за помощь пользователю iisBuri.

NetworkExtension

Выражаем благодарность за помощь пользователю Andrei-Alexandru Bleorțu.

Safari

Выражаем благодарность за помощь пользователям Akash Labade и Narendra Bhati, руководителю отдела кибербезопасности Suma Soft Pvt. Ltd, Пуна (Индия).

Shortcuts

Выражаем благодарность за помощь пользователям Candace Jensen из Kandji, Chi Yuan Chang из ZUSO ART, taikosoup, Egor Filatov (Positive Technologies) и Monnier Pascaud.

WebKit

Выражаем благодарность за помощь пользователям Mike Dougherty и Daniel White из Google Chrome и анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: