關於 visionOS 1.2 的安全性內容

本文說明 visionOS 1.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。

visionOS 1.2

2024 年 6 月 10 日發行

CoreMedia

適用於:Apple Vision Pro

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進檢查機制後,已解決此問題。

CVE-2024-27817:Ant Security Light-Year Lab 的 pattern-f(@pattern_F_)

CoreMedia

適用於:Apple Vision Pro

影響:處理檔案時,可能導致 App 意外終止或執行任何程式碼

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2024-27831:CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König

Disk Images

適用於:Apple Vision Pro

影響:App 或許可以提高權限

說明:改進檢查機制後,已解決此問題。

CVE-2024-27832:匿名研究員

Foundation

適用於:Apple Vision Pro

影響:App 或許可以提高權限

說明:改進檢查機制後,已解決此問題。

CVE-2024-27801:CertiK SkyFall Team

ImageIO

適用於:Apple Vision Pro

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進檢查機制後,已解決此問題。

CVE-2024-27836:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)

IOSurface

適用於:Apple Vision Pro

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-27828:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng(@Peterpan0927)

Kernel

適用於:Apple Vision Pro

影響:已取得核心程式碼執行權限的攻擊者或許可以規避核心記憶體的防護機制

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-27840:匿名研究員

Kernel

適用於:Apple Vision Pro

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2024-27815:匿名研究員和 MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

libiconv

適用於:Apple Vision Pro

影響:App 或許可以提高權限

說明:改進檢查機制後,已解決此問題。

CVE-2024-27811:Nick Wellnhofer

Messages

適用於:Apple Vision Pro

影響:處理惡意製作的訊息可能導致阻斷服務

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2024-27800:Daniel Zajork 與 Joshua Zajork

Metal

適用於:Apple Vision Pro

影響:處理惡意製作的檔案時,可能導致 App 意外終止或執行任何程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2024-27802:Meysam Firouzi(@R00tkitsmm)與 Trend Micro Zero Day Initiative 合作

Metal

適用於:Apple Vision Pro

影響:遠端攻擊者或許可以造成 App 意外終止或執行任何程式碼

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2024-27857:Trend Micro Zero Day Initiative 的 Michael DePlante(@izobashi)

Safari

適用於:Apple Vision Pro

影響:網站的權限對話框可能會在離開網站後持續顯示

說明:改進檢查機制後,已解決此問題。

CVE-2024-27844:Shaheen Fazim、Suma Soft Pvt. Ltd. Pune(印度)的 Narendra Bhati

WebKit

適用於:Apple Vision Pro

影響:惡意製作的網頁或許可以建立使用者的獨有識別資料

說明:新增額外邏輯後,已解決此問題。

WebKit Bugzilla:262337
CVE-2024-27838:Mozilla 的 Emilio Cobos

WebKit

適用於:Apple Vision Pro

影響:處理網頁內容可能導致執行任何程式碼

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:268221
CVE-2024-27808:CISPA Helmholtz Center for Information Security 的 Lukas Bernhard

WebKit

適用於:Apple Vision Pro

影響:處理網頁內容可能導致阻斷服務

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-27812:Ryan Pickren(ryanpickren.com)

2024 年 6 月 20 日更新項目

WebKit

適用於:Apple Vision Pro

影響:惡意製作的網頁或許可以建立使用者的獨有識別資料

說明:改進雜訊注入演算法後,已解決此問題。

WebKit Bugzilla:270767
CVE-2024-27850:匿名研究員

WebKit

適用於:Apple Vision Pro

影響:處理惡意製作的網頁內容可能導致執行任何程式碼

說明:改進輸入驗證機制後,已解決整數溢位問題。

WebKit Bugzilla:271491
CVE-2024-27833:Manfred Paul(@_manfp)與 Trend Micro Zero Day Initiative 合作

WebKit

適用於:Apple Vision Pro

影響:處理惡意製作的網頁內容可能導致執行任何程式碼

說明:改進界限檢查機制後,已解決此問題。

WebKit Bugzilla:272106
CVE-2024-27851:360 Vulnerability Research Institute 的 Nan Wang(@eternalsakura13)

WebKit Canvas

適用於:Apple Vision Pro

影響:惡意製作的網頁或許可以建立使用者的獨有識別資料

說明:改進狀態管理機制後,已解決此問題。

WebKit Bugzilla:271159
CVE-2024-27830:@abrahamjuliot 和 Crawless 的 Joe Rutkowski(@Joe12387)

WebKit Web Inspector

適用於:Apple Vision Pro

影響:處理網頁內容可能導致執行任何程式碼

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:270139
CVE-2024-27820:underpassapp.com 的 Jeff Johnson

 


特別鳴謝

ImageIO

我們要感謝匿名研究員提供協助。

Transparency

我們要感謝 Mickey Jin(@patch1t)提供協助。

 

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: