Obsah zabezpečenia v systéme visionOS 1.1

V tomto dokumente sa opisuje obsah zabezpečenia v systéme visionOS 1.1.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

visionOS 1.1

Dátum vydania: 7. marca 2024

Accessibility

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná falšovať systémové hlásenia a používateľské rozhranie

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2024-23262: Guilherme Rambo (Best Buddy Apps, rambo.codes)

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-23257: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie obrázka môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-23258: Zhenjiang Zhao z tímu pangu team spoločnosti Qianxin, Amir Bazine a Karsten König z tímu CrowdStrike Counter Adversary Operations

Dátum aktualizovania záznamu: 31. mája 2024

ImageIO

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie obrázka môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-23286: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Amir Bazine a Karsten König z tímu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), Lyutoon a Mr.R

Dátum aktualizovania záznamu: 31. mája 2024

Kernel

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2024-23235

Kernel

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.

CVE-2024-23265: Xinru Chi z tímu Pangu Lab

Kernel

Dostupné pre: Apple Vision Pro

Dopad: Útočník s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopný obísť opatrenia na ochranu pamäte jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť zneužitý.

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2024-23225

Metal

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná čítať vyhradenú pamäť

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Persona

Dostupné pre: Apple Vision Pro

Dopad: Neoverený používateľ môže byť schopný používať nechránenú Personu

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený tak, aby boli Persony vždy chránené

CVE-2024-23295: Patrick Reardon

RTKit

Dostupné pre: Apple Vision Pro

Dopad: Útočník s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopný obísť opatrenia na ochranu pamäte jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť zneužitý.

Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.

CVE-2024-23296

Safari

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná identifikovať používateľa

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2024-23220

UIKit

Dostupné pre: Apple Vision Pro

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-23246: Deutsche Telekom Security GmbH s podporou spolkovej agentúry Bundesamt für Sicherheit in der Informationstechnik

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Webová stránka so škodlivým kódom môže získať dáta audia z miest rôzneho pôvodu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Dostupné pre: Apple Vision Pro

Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber a Marco Squarcina

Ďalšie poďakovanie

Kernel

Poďakovanie za pomoc si zaslúžia Tarek Joumaa (@tjkr0wn) a 이준성(Junsung Lee).

Model I/O

Poďakovanie za pomoc si zaslúži Junsung Lee.

Power Management

Poďakovanie za pomoc si zaslúži Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.

Safari

Poďakovanie za pomoc si zaslúžia Abhinav Saraswat, Matthew C a 이동하 (Lee Dong Ha z tímu ZeroPointer Lab).

WebKit

Poďakovanie za pomoc si zaslúžia Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technickej univerzity vo Viedni.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: