Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
visionOS 1.1
Dátum vydania: 7. marca 2024
Accessibility
Dostupné pre: Apple Vision Pro
Dopad: Apka môže byť schopná falšovať systémové hlásenia a používateľské rozhranie
Popis: Tento problém bol vyriešený vykonávaním ďalších kontrol oprávnení.
CVE-2024-23262: Guilherme Rambo (Best Buddy Apps, rambo.codes)
ImageIO
Dostupné pre: Apple Vision Pro
Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-23257: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
ImageIO
Dostupné pre: Apple Vision Pro
Dopad: Spracovanie obrázka môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-23258: Zhenjiang Zhao z tímu pangu a Qianxin
ImageIO
Dostupné pre: Apple Vision Pro
Dopad: Spracovanie obrázka môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Kernel
Dostupné pre: Apple Vision Pro
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2024-23235
Kernel
Dostupné pre: Apple Vision Pro
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.
CVE-2024-23265: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: Apple Vision Pro
Dopad: Útočník s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopný obísť ochranu pamäte jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť zneužitý.
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2024-23225
Metal
Dostupné pre: Apple Vision Pro
Dopad: Aplikácia môže byť schopná čítať vyhradenú pamäť
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Persona
Dostupné pre: Apple Vision Pro
Dopad: Neoverený používateľ môže byť schopný používať nechránenú Personu
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený tak, aby boli Persony vždy chránené
CVE-2024-23295: Patrick Reardon
RTKit
Dostupné pre: Apple Vision Pro
Dopad: Útočník s ľubovoľným prístupom na čítanie jadra a zápis doň môže byť schopný obísť ochranu pamäte jadra. Spoločnosť Apple vie o hlásení o tom, že tento problém mohol byť zneužitý.
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2024-23296
Safari
Dostupné pre: Apple Vision Pro
Dopad: Apka môže byť schopná identifikovať používateľa
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2024-23220
UIKit
Dostupné pre: Apple Vision Pro
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-23246: Deutsche Telekom Security GmbH so sponzorstvom Spolkového úradu pre bezpečnosť informačnej techniky (BSI – Bundesamt für Sicherheit in der Informationstechnik)
WebKit
Dostupné pre: Apple Vision Pro
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Dostupné pre: Apple Vision Pro
Dopad: Webová stránka so škodlivým kódom môže získať dáta audia z miest rôzneho pôvodu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Dostupné pre: Apple Vision Pro
Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Dostupné pre: Apple Vision Pro
Dopad: Spracovanie webového obsahu so škodlivým kódom môže zabrániť vynúteniu zásad CSP (Content Security Policy)
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina
Ďalšie poďakovanie
Kernel
Poďakovanie za pomoc si zaslúžia Tarek Joumaa (@tjkr0wn) a 이준성 (Junsung Lee).
Model I/O
Poďakovanie za pomoc si zaslúži Junsung Lee.
Power Management
Poďakovanie za pomoc si zaslúži Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.
Safari
Poďakovanie za pomoc si zaslúžia Abhinav Saraswat, Matthew C a 이동하 (Lee Dong Ha z tímu ZeroPointer Lab).
WebKit
Poďakovanie za pomoc si zaslúžia Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technickej univerzity vo Viedni.