Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sonoma 14.5
Випущено 13 травня 2024 р.
Apple Neural Engine
Цільовий продукт: macOS Sonoma
Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27826: Minghao Lin і Ye Zhang (@VAR10CK) із Baidu Security
Запис додано 29 липня 2024 р.
AppleAVD
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Запис оновлено 15 травня 2024 р.
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: локальний зловмисник може отримати доступ до елементів В’язки.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-27837: Mickey Jin (@patch1t) і ajajfxhj
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може отримувати доступ до даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-27816: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може обходити певні параметри приватності.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
Цільовий продукт: macOS Sonoma
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27829: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations, користувач Pwn2car, який працює з Trend Micro's Zero Day Initiative і Michael DePlante (@izobashi) із Trend Micro's Zero Day Initiative
Запис оновлено 29 липня 2024 р.
AVEVideoEncoder
Цільовий продукт: macOS Sonoma
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27841: анонімний дослідник
CFNetwork
Цільовий продукт: macOS Sonoma
Вплив: програма може читати довільні файли.
Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.
CVE-2024-23236: Ron Masas з Imperva
Core Data
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірки змінних середовища.
CVE-2024-27805: Kirin (@Pwnrin) і 小来来 (@Smi1eSEC)
Запис додано 10 червня 2024 р.
CoreMedia
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27817: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Запис додано 10 червня 2024 р.
CoreMedia
Цільовий продукт: macOS Sonoma
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27831: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations
Запис додано 10 червня 2024 р.
Disk Images
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27832: анонімний дослідник
Запис додано 10 червня 2024 р.
Finder
Цільовий продукт: macOS Sonoma
Вплив: програма може читати довільні файли.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2024-27827: анонімний дослідник
Foundation
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27801: команда CertiK SkyFall
Запис додано 10 червня 2024 р.
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27836: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Запис додано 10 червня 2024 р.
IOHIDFamily
Цільовий продукт: macOS Sonoma
Вплив: непривілейована програма може реєструвати натискання клавіш в інших програмах, зокрема тих, які використовують безпечний режим введення.
Опис: цю проблему вирішено завдяки додатковим перевіркам на відповідність вимогам.
CVE-2024-27799: анонімний дослідник
Запис додано 10 червня 2024 р.
Kernel
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27818: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27815: анонімний дослідник і Joseph Ravichandran (@0xjprx) з MIT CSAIL
Запис додано 10 червня 2024 р.
Kernel
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із привілейованим положенням у мережі може імітувати мережеві пакети.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-27823: професор Benny Pinkas із Bar-Ilan University, професор Amit Klein із Hebrew University та EP
Запис додано 29 липня 2024 р.
libiconv
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27811: Nick Wellnhofer
Запис додано 10 червня 2024 р.
Libsystem
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2023-42893: анонімний дослідник
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із фізичним доступом може спричинити витік облікових даних Пошти.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2024-23251: Gil Pedersen
Запис додано 10 червня 2024 р.
Цільовий продукт: macOS Sonoma
Вплив: шкідливий електронний лист може ініціювати виклики FaceTime без дозволу користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Запис додано 10 червня 2024 р.
Maps
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-27810: LFY@secsys з Університету Фудань
Messages
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-27800: Daniel Zajork і Joshua Zajork
Запис додано 10 червня 2024 р.
Metal
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Запис додано 10 червня 2024 р.
Metal
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-27857: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Запис додано 10 червня 2024 р.
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-27822: Scott Johnson, Mykola Grymalyuk із RIPEDA Consulting, Jordy Witteman і Carlos Polop
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-27885: Mickey Jin (@patch1t)
Запис додано 10 червня 2024 р.
PrintCenter
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27813: анонімний дослідник
PrintCenter
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27813: анонімний дослідник
Запис додано 10 червня 2024 р.
RemoteViewServices
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може отримувати доступ до даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-27816: Mickey Jin (@patch1t)
RemoteViewServices
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може отримувати доступ до даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-27816: Mickey Jin (@patch1t)
Запис додано 10 червня 2024 р.
Safari
Цільовий продукт: macOS Sonoma
Вплив: діалогове вікно дозволів вебсайту може залишатися після виходу із сайту.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27844: Narendra Bhati із Sure Soft Pvt. Ltd, м. Пуне (Індія), Shaheen Fazim
Запис додано 10 червня 2024 р.
SharedFileList
Цільовий продукт: macOS Sonoma
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-27843: Mickey Jin (@patch1t)
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-27821: Kirin (@Pwnrin), zbleet і Csaba Fitzl (@theevilbit) із Kandji
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27855: анонімний дослідник
Запис додано 10 червня 2024 р.
Spotlight
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.
CVE-2024-27806
Запис додано 10 червня 2024 р.
StorageKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може підвищувати рівень привілеїв.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2024-27798: Yann Gascuel з Alter Solutions
StorageKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.
CVE-2024-27848: Csaba Fitzl (@theevilbit) із Kandji
Запис додано 10 червня 2024 р.
Sync Services
Цільовий продукт: macOS Sonoma
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему усунено завдяки новій процедурі надання прав.
CVE-2024-27884: Mickey Jin (@patch1t)
Запис додано 29 липня 2024 р.
udf
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27842: команда CertiK SkyFall
Voice Control
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-27796: ajajfxhj
WebKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Цільовий продукт: macOS Sonoma
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему вирішено завдяки додаванню додаткової логіки.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos із Mozilla
Запис додано 10 червня 2024 р.
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard із CISPA Helmholtz Center for Information Security
Запис додано 10 червня 2024 р.
WebKit
Цільовий продукт: macOS Sonoma
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: проблему вирішено завдяки вдосконаленням алгоритму додавання випадкових даних.
WebKit Bugzilla: 270767
CVE-2024-27850: анонімний дослідник
Запис додано 10 червня 2024 р.
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) з 360 Vulnerability Research Institute
Запис додано 10 червня 2024 р.
WebKit
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 10 червня 2024 р.
WebKit Canvas
Цільовий продукт: macOS Sonoma
Вплив: шкідлива вебсторінка може ідентифікувати користувача.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) з Crawless і користувач @abrahamjuliot
Запис додано 10 червня 2024 р.
WebKit Web Inspector
Цільовий продукт: macOS Sonoma
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson з underpassapp.com
Запис додано 10 червня 2024 р.
Додаткова подяка
App Store
Дякуємо за допомогу анонімному досліднику.
AppleMobileFileIntegrity
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Запис додано 10 червня 2024 р.
CoreHAP
Дякуємо за допомогу Adrian Cable.
Disk Images
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
Запис додано 10 червня 2024 р.
HearingCore
Дякуємо за допомогу анонімному досліднику.
ImageIO
Дякуємо за допомогу анонімному досліднику.
Запис додано 10 червня 2024 р.
Managed Configuration
Дякуємо за допомогу 遥遥领先 (@晴天组织).
Music
Дякуємо за допомогу анонімному досліднику.
Safari Downloads
Дякуємо за допомогу Arsenii Kostromin (0x3c3e).
Wi-Fi
Дякуємо за допомогу користувачу Adam M.
Запис додано 29 липня 2024 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.