關於 visionOS 2.4 的安全性內容
本文說明 visionOS 2.4 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
visionOS 2.4
2025 年 3 月 31 日發行
Accounts
適用於:Apple Vision Pro
影響:或許可以從 iOS 備份存取敏感的鑰匙圈資料
說明:改進資料存取限制機制後,已解決此問題。
CVE-2025-24221:Lehan Dilusha(@zafer)和匿名研究員
2025 年 5 月 28 日更新項目
AirPlay
適用於:Apple Vision Pro
影響:區域網路上的攻擊者或許可以導致阻斷服務
說明:改進輸入驗證機制後,已解決 null 指標取值的問題。
CVE-2025-31202:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:Apple Vision Pro
影響:與已登入的 Mac 位於相同網路且未經認證的使用者,無需配對即可向這部 Mac 傳送 AirPlay 指令
說明:改進存取限制機制後,已解決存取問題。
CVE-2025-24271:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:Apple Vision Pro
影響:區域網路上的攻擊者或許可以洩漏敏感的使用者資訊
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-24270:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:Apple Vision Pro
影響:區域網路上的攻擊者或許可以損毀系程序記憶體
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
CVE-2025-24252:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:Apple Vision Pro
影響:區域網路上的攻擊者可能導致 App 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24251:Uri Katz(Oligo Security)
CVE-2025-31197:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:Apple Vision Pro
影響:區域網路上的攻擊者或許可以規避認證政策
說明:改進狀態管理機制後,已解決認證問題。
CVE-2025-24206:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:Apple Vision Pro
影響:區域網路上的攻擊者可能導致 App 意外終止
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2025-30445:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
Audio
適用於:Apple Vision Pro
影響:App 或許可以規避 ASLR
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2025-43205:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
2025 年 7 月 29 日新增項目
Audio
適用於:Apple Vision Pro
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
Authentication Services
適用於:Apple Vision Pro
影響:密碼自動填寫功能可能會在認證失敗後填入密碼
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30430:Dominik Rath
Authentication Services
適用於:Apple Vision Pro
影響:惡意網站或許可以向分享可註冊尾碼的另一個網站聲明 WebAuthn 憑證的所有權
說明:改進輸入驗證機制後,已解決問題。
CVE-2025-24180:Google Chrome 的 Martin Kreichgauer
BiometricKit
適用於:Apple Vision Pro
影響:App 或許可以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2025-24237:Yutong Xiu(@Sou1gh0st)
2025 年 5 月 28 日更新項目
Calendar
適用於:Apple Vision Pro
影響:App 或許可以打破其沙箱
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-30429:Denis Tokarev(@illusionofcha0s)
Calendar
適用於:Apple Vision Pro
影響:App 或許可以打破其沙箱
說明:改進檢查機制後,已解決此問題。
CVE-2025-24212:Denis Tokarev(@illusionofcha0s)
CoreAudio
適用於:Apple Vision Pro
影響:剖析檔案時,可能導致 App 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24163:Google Threat Analysis Group
CoreAudio
適用於:Apple Vision Pro
影響:播放惡意音訊檔案可能會導致 App 意外終止
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreGraphics
適用於:Apple Vision Pro
影響:處理惡意製作的檔案可能導致阻斷服務或記憶體內容外洩
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-31196:wac(與 Trend Micro Zero Day Initiative 合作)
2025 年 5 月 28 日新增項目
CoreMedia
適用於:Apple Vision Pro
影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreMedia
適用於:Apple Vision Pro
影響:處理惡意製作的影片檔可能導致 App 意外終止或程序記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreText
適用於:Apple Vision Pro
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24182:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
CoreUtils
適用於:Apple Vision Pro
影響:區域網路上的攻擊者或許可以導致阻斷服務
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2025-31203:Uri Katz(Oligo Security)
2025 年 4 月 28 日新增項目
curl
適用於:Apple Vision Pro
影響:已解決輸入驗證問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-9681
Focus
適用於:Apple Vision Pro
影響:實際接觸到已鎖定裝置的攻擊者,或許可以檢視敏感的使用者資訊
說明:改進檢查機制後,已解決此問題。
CVE-2025-30439:Andr.Ess
Focus
適用於:Apple Vision Pro
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-24283:Kirin(@Pwnrin)
Foundation
適用於:Apple Vision Pro
影響:App 或許可以存取敏感的使用者資料
說明:淨化記錄後,已解決此問題
CVE-2025-30447:Fudan University 的 LFY@secsys
ImageIO
適用於:Apple Vision Pro
影響:剖析影像時可能導致使用者資訊洩漏
說明:改進錯誤處理機制後,已解決邏輯錯誤。
CVE-2025-24210:匿名研究員(與 Trend Micro Zero Day Initiative 合作)
IOGPUFamily
適用於:Apple Vision Pro
影響:App 可能得以導致系統意外終止或寫入核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2025-24257:Cyberserval 的 Wang Yu
Kernel
適用於:Apple Vision Pro
影響:惡意 App 或許可以嘗試在鎖定的裝置上輸入密碼,進而導致在 4 次失敗後向上提報時間延遲
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-30432:Michael(Biscuit)Thomas - @biscuit@social.lol
libarchive
適用於:Apple Vision Pro
影響:已解決輸入驗證問題
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2024-48958
libnetcore
適用於:Apple Vision Pro
影響:處理惡意製作的網頁內容可能導致程序記憶體內容洩漏
說明:改進檢查機制後,已解決邏輯問題。
CVE-2025-24194:匿名研究員
libxml2
適用於:Apple Vision Pro
影響:剖析檔案時,可能導致 App 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題和 CVE-ID。
CVE-2025-27113
CVE-2024-56171
libxpc
適用於:Apple Vision Pro
影響:App 或許可以刪除該 App 無權限的檔案
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2025-31182:Supernetworks 的 Alex Radocea 和 Dave G.、風沐雲煙(@binary_fmyy)和 Minghao Lin(@Y1nKoc)
Logging
適用於:Apple Vision Pro
影響:App 或許可以存取敏感的使用者資料
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2025-31199:Microsoft 的 Jonathan Bar Or(@yo_yo_yo_jbo)、Microsoft 的 Alexia Wilson、Microsoft 的 Christine Fossaceca
2025 年 5 月 28 日新增項目
Maps
適用於:Apple Vision Pro
影響:App 或許可以讀取敏感的位置資訊
說明:改進邏輯機制後,已解決路徑處理問題。
CVE-2025-30470:Fudan University 的 LFY@secsys
NetworkExtension
適用於:Apple Vision Pro
影響:App 可能得以列舉使用者已安裝的 App
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-30426:Jimmy
Power Services
適用於:Apple Vision Pro
影響:App 或許可以打破其沙箱
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-24173:Mickey Jin(@patch1t)
RepairKit
適用於:Apple Vision Pro
影響:App 或許可以規避「隱私權」偏好設定
說明:增加授權檢查機制後,已解決此問題。
CVE-2025-24095:Mickey Jin(@patch1t)
Safari
適用於:Apple Vision Pro
影響:網站或許可以規避「相同來源政策」
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30466:Jaydev Ahire、@RenwaX23
2025 年 5 月 28 日新增項目
Safari
適用於:Apple Vision Pro
影響:參訪惡意網站可能導致使用者介面詐騙攻擊
說明:改進 UI 後,已解決此問題。
CVE-2025-24113:@RenwaX23
Security
適用於:Apple Vision Pro
影響:遠端使用者可能導致阻斷服務
說明:改進邏輯機制後,已解決驗證問題。
CVE-2025-30471:Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai,以及 Indiana University Bloomington 的 Luyi Xing
Share Sheet
適用於:Apple Vision Pro
影響:惡意 App 或許可以在已開始進行錄製的鎖定螢幕上關閉系統通知
說明:改進存取限制機制後,已解決此問題。
CVE-2025-30438:Halle Winkler、Politepix theoffcuts.org
Shortcuts
適用於:Apple Vision Pro
影響:捷徑或許可以存取「捷徑」App 通常無法存取的檔案
說明:改進存取限制機制後,已解決此問題。
CVE-2025-30433:Andrew James Gonzalez
Siri
適用於:Apple Vision Pro
影響:App 或許可以存取敏感的使用者資料
說明:停止記錄文字欄位的內容後,已解決隱私權問題。
CVE-2025-24214:Kirin(@Pwnrin)
Web Extensions
適用於:Apple Vision Pro
影響:App 可以未經授權存取區域網路
說明:改進權限檢查機制後,已解決此問題。
CVE-2025-31184:Alexander Heinrich(@Sn0wfreeze)、SEEMOO、TU Darmstadt 與 Mathy Vanhoef(@vanhoefm)和 Jeroen Robben(@RobbenJeroen)、DistriNet、KU Leuven
Web Extensions
適用於:Apple Vision Pro
影響:造訪網站時可能會洩漏敏感資料
說明:改進隔離機制後,已解決工序指令輸入問題。
CVE-2025-24192:Solidlab 的 Vsevolod Kokorin(Slonser)
WebKit
適用於:Apple Vision Pro
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:285892
CVE-2025-24264:Gary Kwong 和匿名研究員
WebKit Bugzilla:284055
CVE-2025-24216:ParagonERP 的 Paul Bakker
WebKit
適用於:Apple Vision Pro
影響:處理惡意製作的網頁內容可能導致 Safari 意外當掉
說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。
WebKit Bugzilla:285643
CVE-2025-30427:rheza(@ginggilBesel)
特別鳴謝
Accessibility
我們要感謝 Lakshmi Narain College of Technology Bhopal India 的 Abhay Kailasia(@abhay_kailasia)、Richard Hyunho Im(@richeeta)(與 routezero.security 合作)提供協助。
AirPlay
我們要感謝 Uri Katz(Oligo Security)提供協助。
2025 年 4 月 28 日新增項目
Apple Account
我們要感謝 Byron Fecho 提供協助。
FaceTime
我們要感謝匿名研究員、Dohyun Lee(@l33d0hyun)(Korea University 的 USELab)、Youngho Choi(Korea University 的 CEL)和 Geumhwan Cho(Korea University 的 USELab)提供協助。
Find My
我們要感謝神罰(@Pwnrin)提供協助。
Foundation
我們要感謝 Google Project Zero 的 Jann Horn 提供協助。
HearingCore
我們要感謝 Fudan University 的 Kirin@Pwnrin 和 LFY@secsys 提供協助。
ImageIO
我們要感謝 D4m0n 提供協助。
我們要感謝 The Chinese University of Hong Kong 的 Doria Tang、Ka Lok Wu、Sze Yiu Chau 教授提供協助。
Messages
我們要感謝 Korea Univ. 的 parkminchan 提供協助。
Photos
我們要感謝 Bistrit Dahal 提供協助。
Safari Extensions
我們要感謝 Alisha Ukani、Pete Snyder、Alex C. Snoeren 提供協助。
Sandbox Profiles
我們要感謝 Benjamin Hornbeck 提供協助。
SceneKit
我們要感謝 Marc Schoenefeld、Dr. rer. nat. 提供協助。
Security
我們要感謝 Kevin Jones(GitHub)提供協助。
Settings
我們要感謝 C-DAC Thiruvananthapuram India 的 Abhay Kailasia(@abhay_kailasia)提供協助。
Shortcuts
我們要感謝 ZUSO ART 的 Chi Yuan Chang 和 taikosoup 提供協助。
WebKit
我們要感謝 HKUST Cybersecurity Lab 的 Wai Kin Wong、Dongwei Xiao、Shuai Wang 和 Daoyuan Wu、VXRL 的 Anthony Lai(@darkfloyd1014)、HKUST Cybersecurity Lab 的 Wong Wai Kin、Dongwei Xiao 和 Shuai Wang、VXRL 的 Anthony Lai(@darkfloyd1014)、Tencent Security YUNDING LAB 的 Xiangwei Zhang 和匿名研究員提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。