关于 visionOS 2.4 的安全性内容
这篇文稿介绍了 visionOS 2.4 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
visionOS 2.4
发布日期:2025 年 3 月 31 日
Accounts
适用于:Apple Vision Pro
影响:或许可以从 iOS 备份访问敏感钥匙串数据
描述:已通过改进数据访问限制解决这个问题。
CVE-2025-24221:Lehan Dilusha (@zafer) 和一位匿名研究人员
条目更新于 2025 年 5 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2025-31202:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:所登录 Mac 的同一网络上的未经认证用户无需配对,就能向这台 Mac 发送隔空播放命令
描述:已通过改进访问限制解决访问问题。
CVE-2025-24271:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:本地网络上的攻击者或许能够泄露敏感用户信息
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-24270:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:本地网络上的攻击者或许能够损坏进程内存
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2025-24252:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2025-24251:Uri Katz (Oligo Security)
CVE-2025-31197:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:本地网络上的攻击者或许能够绕过认证策略
描述:已通过改进状态管理解决认证问题。
CVE-2025-24206:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
AirPlay
适用于:Apple Vision Pro
影响:本地网络上的攻击者可能会导致 App 意外终止
描述:已通过改进检查解决类型混淆问题。
CVE-2025-30445:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
Audio
适用于:Apple Vision Pro
影响:App 或许能够绕过 ASLR
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
条目添加于 2025 年 7 月 29 日
Audio
适用于:Apple Vision Pro
影响:处理恶意制作的文件可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Authentication Services
适用于:Apple Vision Pro
影响:密码自动填充功能可能会在身份认证失败后继续进行填充
描述:已通过改进状态管理解决这个问题。
CVE-2025-30430:Dominik Rath
Authentication Services
适用于:Apple Vision Pro
影响:恶意网站或许能够从共享可注册后缀的另一个网站索取 WebAuthn 凭证
描述:已通过改进输入验证解决这个问题。
CVE-2025-24180:Google Chrome 的 Martin Kreichgauer
BiometricKit
适用于:Apple Vision Pro
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2025-24237:Yutong Xiu (@Sou1gh0st)
条目更新于 2025 年 5 月 28 日
Calendar
适用于:Apple Vision Pro
影响:App 或许能够突破沙盒
描述:已通过改进验证解决路径处理问题。
CVE-2025-30429:Denis Tokarev (@illusionofcha0s)
Calendar
适用于:Apple Vision Pro
影响:App 或许能够突破沙盒
描述:已通过改进检查解决这个问题。
CVE-2025-24212:Denis Tokarev (@illusionofcha0s)
CoreAudio
适用于:Apple Vision Pro
影响:解析文件可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2025-24163:Google Threat Analysis Group
CoreAudio
适用于:Apple Vision Pro
影响:播放恶意音频文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreGraphics
适用于:Apple Vision Pro
影响:处理恶意制作的文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-31196:wac 与 Trend Micro Zero Day Initiative 合作发现
条目添加于 2025 年 5 月 28 日
CoreMedia
适用于:Apple Vision Pro
影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia
适用于:Apple Vision Pro
影响:处理恶意制作的视频文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreText
适用于:Apple Vision Pro
影响:处理恶意制作的字体可能会导致进程内存泄漏
描述:已通过改进输入验证解决越界读取问题。
CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreUtils
适用于:Apple Vision Pro
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决整数溢出问题。
CVE-2025-31203:Uri Katz (Oligo Security)
条目添加于 2025 年 4 月 28 日
curl
适用于:Apple Vision Pro
影响:已解决输入验证问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-9681
Focus
适用于:Apple Vision Pro
影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息
描述:已通过改进检查解决这个问题。
CVE-2025-30439:Andr.Ess
Focus
适用于:Apple Vision Pro
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-24283:Kirin (@Pwnrin)
Foundation
适用于:Apple Vision Pro
影响:App 或许能够访问敏感的用户数据
描述:已通过清理日志记录解决这个问题
CVE-2025-30447:复旦大学的 LFY@secsys
ImageIO
适用于:Apple Vision Pro
影响:解析图像可能会导致用户信息泄露
描述:已通过改进错误处理方式解决逻辑错误。
CVE-2025-24210:匿名研究人员与 Trend Micro Zero Day Initiative 合作发现
IOGPUFamily
适用于:Apple Vision Pro
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进输入验证解决越界写入问题。
CVE-2025-24257:Cyberserval 的 Wang Yu
Kernel
适用于:Apple Vision Pro
影响:恶意 App 或许能够在已锁定的设备上尝试输入密码,从而导致输错 4 次后延迟时间不断增加
描述:已通过改进状态管理解决逻辑问题。
CVE-2025-30432:Michael (Biscuit) Thomas - @biscuit@social.lol
libarchive
适用于:Apple Vision Pro
影响:已解决输入验证问题
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2024-48958
libnetcore
适用于:Apple Vision Pro
影响:处理恶意制作的网页内容可能会导致进程内存泄漏
描述:已通过改进检查解决逻辑问题。
CVE-2025-24194:一位匿名研究人员
libxml2
适用于:Apple Vision Pro
影响:解析文件可能会导致 App 意外终止
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-27113
CVE-2024-56171
libxpc
适用于:Apple Vision Pro
影响:App 或许能够删除它没有权限删除的文件
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、风沐云烟 (@binary_fmyy) 以及 Minghao Lin (@Y1nKoc)
Logging
适用于:Apple Vision Pro
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-31199:Microsoft 的 Jonathan Bar Or (@yo_yo_yo_jbo)、Microsoft 的 Alexia Wilson 以及 Microsoft 的 Christine Fossaceca
条目添加于 2025 年 5 月 28 日
Maps
适用于:Apple Vision Pro
影响:App 或许能够读取敏感的位置信息
描述:已通过改进逻辑解决了路径处理问题。
CVE-2025-30470:复旦大学的 LFY@secsys
NetworkExtension
适用于:Apple Vision Pro
影响:App 或许能够枚举用户已安装的 App
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-30426:Jimmy
Power Services
适用于:Apple Vision Pro
影响:App 或许能够突破沙盒
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-24173:Mickey Jin (@patch1t)
RepairKit
适用于:Apple Vision Pro
影响:App 或许能够绕过“隐私”偏好设置
描述:已通过实施额外的授权检查解决这个问题。
CVE-2025-24095:Mickey Jin (@patch1t)
Safari
适用于:Apple Vision Pro
影响:网站或许能够绕过同源策略
描述:已通过改进状态管理解决这个问题。
CVE-2025-30466:Jaydev Ahire、@RenwaX23
条目添加于 2025 年 5 月 28 日
Safari
适用于:Apple Vision Pro
影响:访问恶意网站可能会导致用户界面欺诈问题
描述:已通过改进 UI 解决这个问题。
CVE-2025-24113:@RenwaX23
Security
适用于:Apple Vision Pro
影响:远程用户或许能够导致服务遭拒
描述:已通过改进逻辑解决验证问题。
CVE-2025-30471:阿里巴巴集团的 Bing Shi、Wenchao Li、Xiaolong Bai,以及印第安纳大学伯明顿分校的 Luyi Xing
Share Sheet
适用于:Apple Vision Pro
影响:恶意 App 或许能够关闭锁定屏幕上显示的有关录制已开始的系统通知
描述:已通过改进访问限制解决这个问题。
CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org
Shortcuts
适用于:Apple Vision Pro
影响:快捷指令或许能够访问“快捷指令”App 通常无法访问的文件
描述:已通过改进访问限制解决这个问题。
CVE-2025-30433:Andrew James Gonzalez
Siri
适用于:Apple Vision Pro
影响:App 或许能够访问敏感的用户数据
描述:已通过不记录文本栏位的内容解决隐私问题。
CVE-2025-24214:Kirin (@Pwnrin)
Web Extensions
适用于:Apple Vision Pro
影响:App 或许能够在未经授权的情况下访问本地网络
描述:以通过改进许可检查解决这个问题。
CVE-2025-31184:TU Darmstadt SEEMOO 的 Alexander Heinrich (@Sn0wfreeze),以及 KU Leuven DistriNet 的 Mathy Vanhoef (@vanhoefm) 和 Jeroen Robben (@RobbenJeroen)
Web Extensions
适用于:Apple Vision Pro
影响:访问网站可能会泄露敏感数据
描述:已通过改进隔离解决脚本导入问题。
CVE-2025-24192:Solidlab 的 Vsevolod Kokorin (Slonser)
WebKit
适用于:Apple Vision Pro
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:285892
CVE-2025-24264:Gary Kwong,以及一位匿名研究人员
WebKit Bugzilla:284055
CVE-2025-24216:ParagonERP 的 Paul Bakker
WebKit
适用于:Apple Vision Pro
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:285643
CVE-2025-30427:rheza (@ginggilBesel)
特别鸣谢
Accessibility
由衷感谢以下人员为我们提供的协助:印度博帕尔市 Lakshmi Narain College Of Technology 的 Abhay Kailasia (@abhay_kailasia),以及与 routezero.security 合作的 Richard Hyunho Im (@richeeta)。
AirPlay
由衷感谢 Uri Katz (Oligo Security) 为我们提供的协助。
条目添加于 2025 年 4 月 28 日
Apple Account
由衷感谢 Byron Fecho 为我们提供的协助。
FaceTime
由衷感谢以下人员为我们提供的协助:匿名研究人员、高丽大学 USELab 的 Dohyun Lee (@l33d0hyun)、高丽大学 CEL 的 Youngho Choi,以及高丽大学 USELab 的 Geumhwan Cho。
Find My
由衷感谢神罚 (@Pwnrin) 为我们提供的协助。
Foundation
由衷感谢 Google Project Zero 的 Jann Horn 为我们提供的协助。
HearingCore
由衷感谢 Kirin@Pwnrin 和复旦大学的 LFY@secsys 为我们提供的协助。
ImageIO
由衷感谢 D4m0n 为我们提供的协助。
由衷感谢香港中文大学的 Doria Tang、Ka Lok Wu 和 Sze Yiu Chau 教授为我们提供的协助。
Messages
由衷感谢高丽大学的 parkminchan 为我们提供的协助。
Photos
由衷感谢 Bistrit Dahal 为我们提供的协助。
Safari Extensions
由衷感谢 Alisha Ukani、Pete Snyder、Alex C. Snoeren 为我们提供的协助。
Sandbox Profiles
由衷感谢 Benjamin Hornbeck 为我们提供的协助。
SceneKit
由衷感谢 Marc Schoenefeld(自然科学博士)为我们提供的协助。
Security
由衷感谢 Kevin Jones (GitHub) 为我们提供的协助。
Settings
由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Shortcuts
由衷感谢 ZUSO ART 的 Chi Yuan Chang,以及 taikosoup 为我们提供的协助。
WebKit
由衷感谢以下人员为我们提供的协助:香港科技大学网络安全实验室的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai (@darkfloyd1014)、香港科技大学网络安全实验室的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai (@darkfloyd1014)、腾讯安全云鼎实验室的 Xiangwei Zhang 以及一位匿名研究人员。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。