Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sonoma 14.7.2

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Sonoma 14.7.2.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Sonoma 14.7.2

Выпущено 11 декабря 2024 г.

Восстановление ПО Apple

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54477: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji

AppleGraphicsControl

Целевые продукты: macOS Sonoma

Воздействие. Анализ вредоносного видеофайла может привести к неожиданному завершению работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Аудио

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-54529: Dillon Franke, сотрудничающий с Google Project Zero

Crash Reporter

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-44300: анонимный исследователь

DiskArbitration

Целевые продукты: macOS Sonoma

Воздействие. Доступ к зашифрованному тому может быть получен другим пользователем без запроса пароля.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2024-54466: Michael Cohen

Дисковая утилита

Целевые продукты: macOS Sonoma

Воздействие. Выполнение команды mount может привести к неожиданному запуску произвольного кода.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-54489: D’Angelo Gonzalez из CrowdStrike

FontParser

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54500: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может создать область памяти с доступом только для чтения, в которую возможно записывать данные.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2024-54494: sohybbyk

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44245: анонимный исследователь

libarchive

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-44201: Ben Roeder

libexpat

Целевые продукты: macOS Sonoma

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.

CVE-2024-45490

libxpc

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54514: анонимный исследователь

libxpc

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

SceneKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative.

Screen Sharing Server

Целевые продукты: macOS Sonoma

Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Целевые продукты: macOS Sonoma

Воздействие. Приложение может перезаписывать произвольные файлы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-54528: анонимный исследователь

SharedFileList

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-54498: анонимный исследователь

Software Update

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2024-44224: Amy (@asentientbot)

Swift

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2024-54495: Claudio Bozzato и Francesco Benvenuto из Cisco Talos, Arsenii Kostromin (0x3c3e)

Дополнительные благодарности

CUPS

Выражаем благодарность за помощь пользователю evilsocket.

Датчик приближения

Выражаем благодарность за помощь Junming C. (@Chapoly1305) и Prof. Qiang Zeng из George Mason University.

Sandbox

Выражаем благодарность за помощь команде IES Red Team из ByteDance.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: