Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sonoma 14.5

Випущено 13 травня 2024 р.

Apple Neural Engine

Цільовий продукт: macOS Sonoma

Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27826: Minghao Lin і Ye Zhang (@VAR10CK) із Baidu Security

Запис додано 29 липня 2024 р.

AppleAVD

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Запис оновлено 15 травня 2024 р.

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: локальний зловмисник може отримати доступ до елементів В’язки.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-27837: Mickey Jin (@patch1t) і ajajfxhj

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може отримувати доступ до даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити певні параметри приватності.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

Цільовий продукт: macOS Sonoma

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27829: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations, користувач Pwn2car, який працює з Trend Micro's Zero Day Initiative і Michael DePlante (@izobashi) із Trend Micro's Zero Day Initiative

Запис оновлено 29 липня 2024 р.

AVEVideoEncoder

Цільовий продукт: macOS Sonoma

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27841: анонімний дослідник

CFNetwork

Цільовий продукт: macOS Sonoma

Вплив: програма може читати довільні файли.

Опис: проблему з правильністю вирішено завдяки вдосконаленню перевірок.

CVE-2024-23236: Ron Masas з Imperva

Core Data

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірки змінних середовища.

CVE-2024-27805: Kirin (@Pwnrin) і 小来来 (@Smi1eSEC)

Запис додано 10 червня 2024 р.

CoreMedia

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27817: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Запис додано 10 червня 2024 р.

CoreMedia

Цільовий продукт: macOS Sonoma

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27831: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations

Запис додано 10 червня 2024 р.

Disk Images

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27832: анонімний дослідник

Запис додано 10 червня 2024 р.

Finder

Цільовий продукт: macOS Sonoma

Вплив: програма може читати довільні файли.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2024-27827: анонімний дослідник

Foundation

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27801: команда CertiK SkyFall

Запис додано 10 червня 2024 р.

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27836: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис додано 10 червня 2024 р.

IOHIDFamily

Цільовий продукт: macOS Sonoma

Вплив: непривілейована програма може реєструвати натискання клавіш в інших програмах, зокрема тих, які використовують безпечний режим введення.

Опис: цю проблему вирішено завдяки додатковим перевіркам на відповідність вимогам.

CVE-2024-27799: анонімний дослідник

Запис додано 10 червня 2024 р.

Kernel

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27818: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Kernel

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27815: анонімний дослідник і Joseph Ravichandran (@0xjprx) з MIT CSAIL

Запис додано 10 червня 2024 р.

Kernel

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із привілейованим положенням у мережі може імітувати мережеві пакети.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-27823: професор Benny Pinkas із Bar-Ilan University, професор Amit Klein із Hebrew University та EP

Запис додано 29 липня 2024 р.

libiconv

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27811: Nick Wellnhofer

Запис додано 10 червня 2024 р.

Libsystem

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.

CVE-2023-42893: анонімний дослідник

Mail

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із фізичним доступом може спричинити витік облікових даних Пошти.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2024-23251: Gil Pedersen

Запис додано 10 червня 2024 р.

Mail

Цільовий продукт: macOS Sonoma

Вплив: шкідливий електронний лист може ініціювати виклики FaceTime без дозволу користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Запис додано 10 червня 2024 р.

Maps

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-27810: LFY@secsys з Університету Фудань

Messages

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-27800: Daniel Zajork і Joshua Zajork

Запис додано 10 червня 2024 р.

Metal

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис додано 10 червня 2024 р.

Metal

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-27857: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Запис додано 10 червня 2024 р.

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk із RIPEDA Consulting, Jordy Witteman і Carlos Polop

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-27885: Mickey Jin (@patch1t)

Запис додано 10 червня 2024 р.

PrintCenter

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27813: анонімний дослідник

PrintCenter

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27813: анонімний дослідник

Запис додано 10 червня 2024 р.

RemoteViewServices

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може отримувати доступ до даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може отримувати доступ до даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-27816: Mickey Jin (@patch1t)

Запис додано 10 червня 2024 р.

Safari

Цільовий продукт: macOS Sonoma

Вплив: діалогове вікно дозволів вебсайту може залишатися після виходу із сайту.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27844: Narendra Bhati із Sure Soft Pvt. Ltd, м. Пуне (Індія), Shaheen Fazim

Запис додано 10 червня 2024 р.

SharedFileList

Цільовий продукт: macOS Sonoma

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-27821: Kirin (@Pwnrin), zbleet і Csaba Fitzl (@theevilbit) із Kandji

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27855: анонімний дослідник

Запис додано 10 червня 2024 р.

Spotlight

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.

CVE-2024-27806

Запис додано 10 червня 2024 р.

StorageKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може підвищувати рівень привілеїв.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2024-27798: Yann Gascuel з Alter Solutions

StorageKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.

CVE-2024-27848: Csaba Fitzl (@theevilbit) із Kandji

Запис додано 10 червня 2024 р.

Sync Services

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок

CVE-2024-27847: Mickey Jin (@patch1t)

Transparency

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему усунено завдяки новій процедурі надання прав.

CVE-2024-27884: Mickey Jin (@patch1t)

Запис додано 29 липня 2024 р.

udf

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27842: команда CertiK SkyFall

Voice Control

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-27796: ajajfxhj

WebKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Цільовий продукт: macOS Sonoma

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему вирішено завдяки додаванню додаткової логіки.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos із Mozilla

Запис додано 10 червня 2024 р.

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard із CISPA Helmholtz Center for Information Security

Запис додано 10 червня 2024 р.

WebKit

Цільовий продукт: macOS Sonoma

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему вирішено завдяки вдосконаленням алгоритму додавання випадкових даних.

WebKit Bugzilla: 270767

CVE-2024-27850: анонімний дослідник

Запис додано 10 червня 2024 р.

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) з 360 Vulnerability Research Institute

Запис додано 10 червня 2024 р.

WebKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 10 червня 2024 р.

WebKit Canvas

Цільовий продукт: macOS Sonoma

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) з Crawless і користувач @abrahamjuliot

Запис додано 10 червня 2024 р.

WebKit Web Inspector

Цільовий продукт: macOS Sonoma

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson з underpassapp.com

Запис додано 10 червня 2024 р.

Додаткова подяка

App Store

Дякуємо за допомогу анонімному досліднику.

AppleMobileFileIntegrity

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Запис додано 10 червня 2024 р.

CoreHAP

Дякуємо за допомогу Adrian Cable.

Disk Images

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

Запис додано 10 червня 2024 р.

HearingCore

Дякуємо за допомогу анонімному досліднику.

ImageIO

Дякуємо за допомогу анонімному досліднику.

Запис додано 10 червня 2024 р.

Managed Configuration

Дякуємо за допомогу 遥遥领先 (@晴天组织).

Music

Дякуємо за допомогу анонімному досліднику.

Safari Downloads

Дякуємо за допомогу Arsenii Kostromin (0x3c3e).

Wi-Fi

Дякуємо за допомогу користувачу Adam M.

Запис додано 29 липня 2024 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: