Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.6.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sonoma 14.6

Дата випуску: 29 липня 2024 р.

Accounts

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40804: IES Red Team із ByteDance

apache

Цільовий продукт: macOS Sonoma

Вплив: виявлено кілька проблем в apache.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-38709: користувач Yeto

CVE-2024-24795: користувач Yeto

CVE-2024-27316: користувач Yeto

APFS

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.

CVE-2024-40783: Csaba Fitzl (@theevilbit) із Kandji

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити параметри приватності.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-27877: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

ASP TCP

Цільовий продукт: macOS Sonoma

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-27878: команда CertiK SkyFall

Запис оновлено 15 жовтня 2024 р.

CoreGraphics

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40799: користувач D4m0n

CoreMedia

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27873: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations

curl

Цільовий продукт: macOS Sonoma

Вплив: виявлено кілька проблем у curl.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Цільовий продукт: macOS Sonoma

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40827: анонімний дослідник

DiskArbitration

Цільовий продукт: macOS Sonoma

Вплив: особа, що має фізичний доступ до розблокованого комп’ютера Mac, може виконати кореневий код.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44141: Yann Gascuel з Alter Solutions

Запис оновлено 15 жовтня 2024 р.

dyld

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-40815: користувач w0wbox

Family Sharing

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2024-40795: Csaba Fitzl (@theevilbit) із Kandji

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40806: користувач Yisumi

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-40777: Junsung Lee, який працює з Trend Micro Zero Day Initiative, а також Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40784: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative», і Gandalf4a

IOMobileFrameBuffer

Цільовий продукт: macOS Sonoma

Вплив: програма може призвести до аварійного завершення роботи співпроцесора.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-40810: Ye Zhang (@VAR10CK) із Baidu Security

Запис додано 15 жовтня 2024 р.

Kernel

Цільовий продукт: macOS Sonoma

Вплив: локальний зловмисник може визначати схему розподілу пам’яті в ядрі

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-27863: команда CertiK SkyFall

Kernel

Цільовий продукт: macOS Sonoma

Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-40816: користувач sqrtpwn

Kernel

Цільовий продукт: macOS Sonoma

Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-40788: Minghao Lin і Jiaxun Zhu з Zhejiang University

Keychain Access

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2024-40803: Patrick Wardle із DoubleYou та Objective-See Foundation

libxpc

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити параметри приватності.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2024-40805

Messages

Цільовий продукт: macOS Sonoma

Вплив: програма може переглядати номер телефону контакту в системних журналах.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

Цільовий продукт: macOS Sonoma

Вплив: у режимі приватного перегляду може розкриватися частина конфіденційної історії переглядів.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-40796: Adam M.

OpenSSH

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

CVE-2024-6387

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: локальний зловмисник може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40823: Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@patch1t) і Csaba Fitzl (@theevilbit) із Kandji

Photos Storage

Цільовий продукт: macOS Sonoma

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.

CVE-2024-40800: Claudio Bozzato та Francesco Benvenuto з Cisco Talos

Safari

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2023-27952: Csaba Fitzl (@theevilbit) з Offensive Security

Safari

Цільовий продукт: macOS Sonoma

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

CVE-2024-40817: Yadhu Krishna M і Narendra Bhati, менеджер кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-40824: Wojciech Regula із SecuRing (wojciechregula.blog) і Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji та Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong

Scripting Bridge

Цільовий продукт: macOS Sonoma

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Цільовий продукт: macOS Sonoma

Вплив: сторонні розширення програм можуть не отримувати правильні обмеження ізольованого програмного середовища.

Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2024-40821: Joshua Jones

Security

Цільовий продукт: macOS Sonoma

Вплив: програма може читати історію переглядів Safari.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-40798: Adam M.

Security Initialization

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-27872: Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong

Setup Assistant

Цільовий продукт: macOS Sonoma

Вплив: якщо ввімкнути режим карантину під час налаштування комп’ютера Mac, FileVault може неочікувано вимкнутися.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2024-27862: Jiwon Park

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40833: анонімний дослідник

CVE-2024-40835: анонімний дослідник

CVE-2024-40836: анонімний дослідник

CVE-2024-40807: анонімний дослідник

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-40834: Marcio Almeida з Tanto Security

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40809: анонімний дослідник

CVE-2024-40812: анонімний дослідник

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-40787: анонімний дослідник

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2024-40818: Bistrit Dahal і Srijan Poudel

Siri

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до контактів із замкненого екрана.

Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.

CVE-2024-40822: Srijan Poudel

Siri

Цільовий продукт: macOS Sonoma

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44205: Jiahui Hu (梅零落) і Meng Zhang (鲸落) із NorthSea

Запис додано 15 жовтня 2024 р.

StorageKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin з Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin з Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin з Ant Group Light-Year Security Lab

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебконтенту може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему усунено завдяки поліпшенню перевірок.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-40789: Seunghyun Lee (@0x10n) із KAIST Hacking Lab, який працює з Trend Micro Zero Day Initiative

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Цільовий продукт: macOS Sonoma

Вплив: доступ до вкладок, відкритих у режимі «Приватний перегляд», може бути здійснено без автентифікації.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Запис додано 15 жовтня 2024 р.

WebKit

Цільовий продукт: macOS Sonoma

Вплив: користувач може обходити деякі обмеження вебвмісту.

Опис: вирішено проблему з обробкою URL-протоколів завдяки вдосконаленню логіки.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger і Ro Achterberg

Запис додано 15 жовтня 2024 р.

Додаткова подяка

AirDrop

Дякуємо за допомогу користувачу Linwz із DEVCORE.

DiskArbitration

Дякуємо за допомогу користувачу Yann GASCUEL з Alter Solutions.

Image Capture

Дякуємо за допомогу анонімному досліднику.

PackageKit

Дякуємо Mickey Jin (@patch1t) і Pedro Tôrres (@t0rr3sp3dr0) за допомогу.

Запис додано 15 жовтня 2024 р.

Shortcuts

Дякуємо за допомогу анонімному досліднику.

WebKit

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: