Сведения о проблемах системы безопасности, устраняемых обновлением macOS Ventura 13.7.2
В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Ventura 13.7.2.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Ventura 13.7.2
Выпущено 11 декабря 2024 г.
Восстановление ПО Apple
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54477: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Kandji
AppleMobileFileIntegrity
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Ventura
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Аудио
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-54529: Dillon Franke, сотрудничающий с Google Project Zero
Crash Reporter
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-44300: анонимный исследователь
DiskArbitration
Целевые продукты: macOS Ventura
Воздействие. Доступ к зашифрованному тому может быть получен другим пользователем без запроса пароля.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2024-54466: Michael Cohen
Дисковая утилита
Целевые продукты: macOS Ventura
Воздействие. Выполнение команды mount может привести к неожиданному запуску произвольного кода.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-54489: D’Angelo Gonzalez из CrowdStrike
FontParser
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54486: Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54500: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Kernel
Целевые продукты: macOS Ventura
Воздействие. Злоумышленник может создать область памяти с доступом только для чтения, в которую возможно записывать данные.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-54494: sohybbyk
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) из MIT CSAIL
libarchive
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-44201: Ben Roeder
libexpat
Целевые продукты: macOS Ventura
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительную информацию о проблеме и идентификаторе CVE см. на cve.org.
CVE-2024-45490
libxpc
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54514: анонимный исследователь
libxpc
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
SceneKit
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного файла может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-54501: Michael DePlante (@izobashi) из Trend Micro в рамках программы Zero Day Initiative.
Screen Sharing Server
Целевые продукты: macOS Ventura
Воздействие. Пользователь с доступом к общему экрану может просматривать содержимое на экране другого пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Целевые продукты: macOS Ventura
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2024-54528: анонимный исследователь
SharedFileList
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-54498: анонимный исследователь
Software Update
Целевые продукты: macOS Ventura
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Целевые продукты: macOS Ventura
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-44224: Amy (@asentientbot)
Дополнительные благодарности
CUPS
Выражаем благодарность за помощь пользователю evilsocket.
Датчик приближения
Выражаем благодарность за помощь Junming C. (@Chapoly1305) и Prof. Qiang Zeng из George Mason University.
Sandbox
Выражаем благодарность за помощь команде IES Red Team из ByteDance.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.