Проблеми системи безпеки, які усунено в оновленні visionOS 2.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні visionOS 2.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
visionOS 2.5
Дата випуску: 12 травня 2025 р.
AppleJPEG
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31251: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Core Bluetooth
Цільові продукти: Apple Vision Pro
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2025-31212: Guilherme Rambo з Best Buddy Apps (rambo.codes)
CoreAudio
Цільові продукти: Apple Vision Pro
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31208: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreGraphics
Цільові продукти: Apple Vision Pro
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-31209: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Цільові продукти: Apple Vision Pro
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2025-31239: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CoreMedia
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31233: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
iCloud Document Sharing
Цільові продукти: Apple Vision Pro
Вплив: зловмисник може вмикати спільний доступ до папки iCloud без автентифікації.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2025-30448: Dayton Pidhirney з Atredis Partners, Lyutoon і YenKoc
ImageIO
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2025-31226: Saagar Jha
Kernel
Цільові продукти: Apple Vision Pro
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24224: Tony Iskow (@Tybbow)
Запис додано 29 липня 2025 р.
Kernel
Цільові продукти: Apple Vision Pro
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-31219: Michael DePlante (@izobashi) і Lucas Leong (@_wmliang_), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
Kernel
Цільові продукти: Apple Vision Pro
Вплив: віддалений зловмисник може призвести до неочікуваного завершення роботи програми.
Опис: проблему подвійного вивільнення вирішено завдяки поліпшеному керуванню пам’яттю.
CVE-2025-31241: Christian Kohlschütter
libexpat
Цільові продукти: Apple Vision Pro
Вплив: кілька проблем у libexpat, зокрема несподіване завершення роботи програми або виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-8176
mDNSResponder
Цільові продукти: Apple Vision Pro
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Pro Res
Цільові продукти: Apple Vision Pro
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-31245: wac
Pro Res
Цільові продукти: Apple Vision Pro
Вплив: зловмисник може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2025-31234: CertiK (@CertiK)
Security
Цільові продукти: Apple Vision Pro
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2025-31221: Dave G.
StoreKit
Цільові продукти: Apple Vision Pro
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2025-31242: Eric Dorphy з Twin Cities App Dev LLC
Запис додано 21 листопада 2025 р.
WebKit
Цільові продукти: Apple Vision Pro
Вплив: проблема переплутування типів може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки значень із рухомою комою.
WebKit Bugzilla: 286694
CVE-2025-24213: відділ безпеки Google V8 Security Team
WebKit
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: користувач wac, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel), Edouard Bochin (@le_douds) і Tao Yan (@Ga1ois) із Palo Alto Networks
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
Запис оновлено 21 листопада 2025 р.
WebKit
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang і Jikai Ren
WebKit
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
WebKit Bugzilla: 290834
CVE-2025-31206: Yuhao Hu, Yan Kang, Chenggang Wu, Xiaojie Wei
Запис оновлено 21 листопада 2025 р.
WebKit
Цільові продукти: Apple Vision Pro
Вплив: зловмисний вебсайт може призводити до витоку даних в інший домен.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric із підрозділу Google Project Zero
WebKit
Цільові продукти: Apple Vision Pro
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied із Lynck GmbH
Wi-Fi
Цільові продукти: Apple Vision Pro
Вплив: Зловмисник, який перебуває поблизу, може спричинити зчитування за межами виділеної області пам’яті ядра.
Опис: читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-43374: jioundai із 360 Vulnerability Research Institute, chen fengjiao з HBC
Запис додано 21 листопада 2025 р.
Додаткова подяка
AirDrop
Дякуємо за допомогу користувачу Dalibor Milanovic.
Kernel
Дякуємо за допомогу анонімному досліднику.
libnetcore
Дякуємо за допомогу користувачу Hoffcona з відділу IES Red компанії ByteDance.
MobileGestalt
Дякуємо за допомогу користувачу iisBuri.
NetworkExtension
Дякуємо за допомогу користувачу Andrei-Alexandru Bleorțu.
Safari
Дякуємо за допомогу користувачам Akash Labade та Narendra Bhati, менеджеру з кібербезпеки в Suma Soft Pvt. Ltd, м. Пуне (Індія).
Shortcuts
Дякуємо за допомогу користувачам Candace Jensen із Kandji, Chi Yuan Chang із ZUSO ART, taikosoup, Egor Filatov (Positive Technologies) і Monnier Pascaud.
WebKit
Дякуємо за допомогу Mike Dougherty та Daniel White із Google Chrome і анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.