Сведения о проблемах системы безопасности, устраненных в visionOS 1.2

В этом документе описаны проблемы системы безопасности, устраняемые обновлением visionOS 1.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

visionOS 1.2

Дата выпуска: 10 июня 2024 г.

CoreMedia

Доступно для: Apple Vision Pro

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27817: pattern-f (@pattern_F_) из Ant Security Light-Year Lab

CoreMedia

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27831: Amir Bazine и Karsten König из CrowdStrike Counter Adversary Operations

Disk Images

Доступно для: Apple Vision Pro

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27832: анонимный исследователь

Foundation

Доступно для: Apple Vision Pro

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27801: команда CertiK SkyFall

ImageIO

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27836: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

IOSurface

Доступно для: Apple Vision Pro

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Kernel

Доступно для: Apple Vision Pro

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27840: анонимный исследователь

Kernel

Доступно для: Apple Vision Pro

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27815: анонимный исследователь и Joseph Ravichandran (@0xjprx) из MIT CSAIL

libiconv

Доступно для: Apple Vision Pro

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27811: Nick Wellnhofer

Messages

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-27800: Daniel Zajork и Joshua Zajork

Metal

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Metal

Доступно для: Apple Vision Pro

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-27857: Michael DePlante (@izobashi) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Safari

Доступно для: Apple Vision Pro

Воздействие. Диалоговое окно разрешения на веб-сайте может оставаться открытым после ухода с сайта.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27844: Narendra Bhati (@imnarendrabhati) из компании Suma Soft Pvt. Ltd в Пуне (Индия), Shaheen Fazim

Transparency

Доступно для: Apple Vision Pro

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем внедрения новой процедуры предоставления прав.

CVE-2024-27884: Микки Джин (Mickey Jin, @patch1t)

Запись добавлена 29 июля 2024 г.

WebKit

Доступно для: Apple Vision Pro

Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.

Описание. Проблема устранена путем добавления дополнительной логики.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos из Mozilla

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard из CISPA Helmholtz Center for Information Security

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-27812: Ryan Pickren (ryanpickren.com)

Запись обновлена 20 июня 2024 г.

WebKit

Доступно для: Apple Vision Pro

Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.

Описание. Проблема устранена с помощью улучшений алгоритма введения шума.

WebKit Bugzilla: 270767

CVE-2024-27850: анонимный исследователь

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 271491

CVE-2024-27833: Manfred Paul (@_manfp) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Доступно для: Apple Vision Pro

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки границ.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute

WebKit Canvas

Доступно для: Apple Vision Pro

Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) из Crawless и @abrahamjuliot

WebKit Web Inspector

Доступно для: Apple Vision Pro

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson из underpassapp.com

Дополнительные благодарности

ImageIO

Выражаем благодарность за помощь анонимному исследователю.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: