Проблеми системи безпеки, які усунено в visionOS 2.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 2.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Додаткову інформацію про безпеку див. на сторінці про безпеку продуктів Apple.

visionOS 2.4

Дата випуску: 31 березня 2025 р.

Accounts

Цільові продукти: Apple Vision Pro

Вплив: конфіденційні дані В’язки можуть бути доступні з резервної копії iOS.

Опис: цю проблему вирішено завдяки вдосконаленню обмеження доступу до даних.

CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka та анонімний дослідник

Audio

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24243: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Authentication Services

Цільові продукти: Apple Vision Pro

Вплив: функція автозаповнення паролів може заповнювати паролі після невдалої автентифікації.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2025-30430: Dominik Rath

Authentication Services

Цільові продукти: Apple Vision Pro

Вплив: шкідливий вебсайт може запитувати облікові дані WebAuthn з іншого вебсайту, що має загальний суфікс із можливістю реєстрації.

Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24180: Martin Kreichgauer із Google Chrome

BiometricKit

Цільові продукти: Apple Vision Pro

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2025-24237: Yutong Xiu

Calendar

Цільові продукти: Apple Vision Pro

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Цільові продукти: Apple Vision Pro

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Цільові продукти: Apple Vision Pro

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-24163: група аналізу загроз Google

CoreAudio

Цільові продукти: Apple Vision Pro

Вплив: відтворення шкідливого аудіофайлу може призводити до несподіваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24230: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесів.

Опис: цю проблему вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2025-24211: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreMedia

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2025-24190: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

CoreText

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24182: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

curl

Цільові продукти: Apple Vision Pro

Вплив: проблему, пов’язану з перевіркою вводу, вирішено.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2024-9681

Зосередження

Цільові продукти: Apple Vision Pro

Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2025-30439: Andr.Ess

Зосередження

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню маскування даних.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки контрольній обробці журналів.

CVE-2025-30447: LFY@secsys з Університету Фудань

ImageIO

Цільові продукти: Apple Vision Pro

Вплив: аналіз зображення може призводити до розкриття інформації про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2025-24210: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

IOGPUFamily

Цільові продукти: Apple Vision Pro

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2025-24257: Wang Yu із Cyberserval

Kernel

Цільові продукти: Apple Vision Pro

Вплив: шкідлива програма може спробувати ввести код допуску на заблокованому пристрої, що призведе до збільшення затримок після 4 невдалих спроб.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)

libarchive

Цільові продукти: Apple Vision Pro

Вплив: проблему, пов’язану з перевіркою вводу, вирішено.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2024-48958

libnetcore

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого вебконтенту може призводити до розкриття пам’яті процесів.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2025-24194: анонімний дослідник

libxml2

Цільові продукти: Apple Vision Pro

Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Цільові продукти: Apple Vision Pro

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2025-31182: Alex Radocea і Dave G. із Supernetworks, 风沐云烟 (@binary_fmyy), Minghao Lin(@Y1nKoc)

Maps

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2025-30470: LFY@secsys з Університету Фудань

NetworkExtension

Цільові продукти: Apple Vision Pro

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-30426: Jimmy

Power Services

Цільові продукти: Apple Vision Pro

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24173: Mickey Jin (@patch1t)

RepairKit

Цільові продукти: Apple Vision Pro

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2025-24095: Mickey Jin (@patch1t)

Safari

Цільові продукти: Apple Vision Pro

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню інтерфейсу користувача.

CVE-2025-24113: @RenwaX23

Security

Цільові продукти: Apple Vision Pro

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai з Alibaba Group, Luyi Xing з Університету Індіани в Блумінгтоні

Share Sheet

Цільові продукти: Apple Vision Pro

Вплив: шкідлива програма може приховати на замкненому екрані системне повідомлення про початок записування.

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30438: Halle Winkler, Politepix (theoffcuts.org)

Shortcuts

Цільові продукти: Apple Vision Pro

Вплив: швидка команда може отримувати доступ до файлів, які зазвичай недоступні програмі «Швидкі команди».

Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2025-30433: Andrew James Gonzalez

Siri

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: вирішено проблему конфіденційності шляхом вимкнення запису вмісту текстових полів.

CVE-2025-24214: Kirin (@Pwnrin)

Web Extensions

Цільові продукти: Apple Vision Pro

Вплив: програма може отримувати несанкціонований доступ до локальної мережі.

Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, Дармштадтський технічний університет, Mathy Vanhoef (@vanhoefm), Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Цільові продукти: Apple Vision Pro

Вплив: відвідування вебсайту може призвести до витоку конфіденційних даних.

Опис: проблему з імпортом сценаріїв вирішено завдяки вдосконаленню ізоляції.

CVE-2025-24192: Vsevolod Kokorin (Slonser) із Solidlab

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong і анонімний дослідник

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker із ParagonERP

WebKit

Цільові продукти: Apple Vision Pro

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

Додаткова подяка

Accessibility

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нарая (Бхопал, Індія) і Richard Hyunho Im (@richeeta) з routezero.security.

Обліковий запис Apple

Дякуємо за допомогу Byron Fecho.

Audio

Дякуємо за допомогу Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative».

FaceTime

Дякуємо за допомогу анонімному досліднику, Dohyun Lee (@l33d0hyun) із USELab, Youngho Choi із CEL, Geumhwan Cho із USELab і Корейському університету.

Find My

Дякуємо за допомогу 神罚 (@Pwnrin).

Foundation

Дякуємо за допомогу Jann Horn із підрозділу Google Project Zero.

HearingCore

Дякуємо за допомогу Kirin@Pwnrin і LFY@secsys з Університету Фудань.

ImageIO

Дякуємо за допомогу D4m0n.

Mail

Дякуємо за допомогу Doria Tang, Ka Lok Wu та професору Sze Yiu Chau із Китайського університету Гонконгу.

Messages

Дякуємо за допомогу parkminchan з Корейського університету.

Фотографії

Дякуємо за допомогу Bistrit Dahal.

Safari Extensions

Дякуємо за допомогу Alisha Ukani, Pete Snyder і Alex C. Snoeren.

Sandbox Profiles

Дякуємо за допомогу Benjamin Hornbeck.

SceneKit

Дякуємо за допомогу Marc Schoenefeld, доктору природничих наук.

Security

Дякуємо за допомогу Kevin Jones (GitHub).

Параметри

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із C-DAC Thiruvananthapuram (Індія).

Shortcuts

Дякуємо за допомогу користувачам Chi Yuan Chang із ZUSO ART і taikosoup.

WebKit

Дякуємо за допомогу Wai Kin Wong, Dongwei Xiao, Shuai Wang і Daoyuan Wu з HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) з VXRL, Wong Wai Kin, Dongwei Xiao й Shuai Wang із HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) з VXRL, Xiangwei Zhang із Tencent Security YUNDING LAB і анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: