Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sonoma 14.7.1

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sonoma 14.7.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sonoma 14.7.1

Дата выпуска: 28 октября 2024 г.

App Support

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может выполнять произвольные быстрые команды без согласия пользователя.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2024-44255: анонимный исследователь

AppleAVD

Целевые продукты: macOS Sonoma

Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44232: Ivan Fratric из Google Project Zero

CVE-2024-44233: Ivan Fratric из Google Project Zero

CVE-2024-44234: Ivan Fratric из Google Project Zero

Запись добавлена 1 ноября 2024 г.

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreMedia Playback

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell из Loadshine Lab

CoreServicesUIAgent

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2024-44295: анонимный исследователь

CoreText

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44240: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

CUPS

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник, обладающий привилегированным положением в сети, может вызвать утечку конфиденциальных данных пользователя.

Описание. Возникала проблема при анализе URL-адресов. Эта проблема устранена путем улучшенной проверки ввода.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Целевые продукты: macOS Sonoma

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-40855: Csaba Fitzl (@theevilbit) из Kandji

Локатор

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Целевые продукты: macOS Sonoma

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44282: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

Game Controllers

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с физическим доступом может вводить события Game Controller в приложения, работающие на заблокированном устройстве

Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2024-44265: Ronny Stiftel

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44215: Junsung Lee в рамках Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2024-44297: Jex Amro

Installer

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может вызвать отказ в обслуживании

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44197: Wang Yu из CyberServal

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2024-44175: Csaba Fitzl (@theevilbit) из Kandji

LaunchServices

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44122: анонимный исследователь

Maps

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения очистки ввода.

CVE-2024-44256: Mickey Jin (@patch1t)

NetAuth

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может вызвать утечку учетных данных пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2024-54471: Noah Gregory (wts.dev)

Запись добавлена 11 декабря 2024 г.

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.

CVE-2024-44159: Mickey Jin (@patch1t)

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44196: Csaba Fitzl (@theevilbit) из Kandji

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44253: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44247: Un3xploitable из CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable из CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы

Описание. Уязвимость удаления пути устранена путем запрета выполнения уязвимого кода с привилегиями.

CVE-2024-44294: Mickey Jin (@patch1t)

SceneKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2024-44144: 냥냥

SceneKit

Целевые продукты: macOS Sonoma

Воздействие. При обработке вредоносного файла возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-44218: Michael DePlante (@izobashi) из Trend Micro Zero Day Initiative

Screen Capture

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с физическим доступом может иметь возможность делиться объектами с экрана блокировки.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Security

Целевые продукты: macOS Sonoma

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2024-54538: Bing Shi, Wenchao Li и Xiaolong Bai из Alibaba Group и Luyi Xing из Индианского университета в Блумингтоне

Запись добавлена 19 декабря 2024 г.

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может использовать быстрые команды для доступа к защищенным файлам.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44269: Kirin (@Pwnrin) и анонимный исследователь

Запись обновлена 11 декабря 2024 г.

sips

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-44236: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

sips

Целевые продукты: macOS Sonoma

Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44284: Junsung Lee, dw0r! сотрудничающие с компанией Trend Micro в рамках программы Zero Day Initiative

sips

Целевые продукты: macOS Sonoma

Воздействие. Анализ файла может приводить к раскрытию данных пользователя.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-44279: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

sips

Целевые продукты: macOS Sonoma

Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-44283: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

Siri

Целевые продукты: macOS Sonoma

Воздействие. Приложение в изолированной среде может получать доступ к конфиденциальным данным пользователя в системных журналах.

Описание. Проблема раскрытия информации была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может создавать символьные ссылки на защищенные области диска.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Дополнительные благодарности

NetworkExtension

Выражаем благодарность за помощь Patrick Wardle из DoubleYou и фонду Objective-See Foundation.

Spotlight

Выражаем благодарность за помощь Paulo Henrique Batista Rosa de Castro (@paulohbrc).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: