Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.6.8
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.6.8.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.6.8
Дата випуску: 29 липня 2024 р.
APFS
Доступно для: macOS Ventura
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2024-40783: Csaba Fitzl (@theevilbit) із Kandji
Apple Neural Engine
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27826: Minghao Lin і Ye Zhang (@VAR10CK) з Baidu Security
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40774: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-27877: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CoreGraphics
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40799: користувач D4m0n
CoreMedia
Доступно для: macOS Ventura
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27873: Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations
curl
Доступно для: macOS Ventura
Вплив: виявлено кілька проблем у curl.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Доступно для: macOS Ventura
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40827: анонімний дослідник
dyld
Доступно для: macOS Ventura
Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-40815: користувач w0wbox
ImageIO
Доступно для: macOS Ventura
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40806: користувач Yisumi
ImageIO
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-40784: Junsung Lee, який працює з Trend Micro Zero Day Initiative, і користувач Gandalf4a
Kernel
Доступно для: macOS Ventura
Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-40816: користувач sqrtpwn
Kernel
Доступно для: macOS Ventura
Вплив: локальний зловмисник може спричиняти несподіване завершення роботи системи.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2024-40788: Minghao Lin і Jiaxun Zhu з Zhejiang University
Keychain Access
Доступно для: macOS Ventura
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2024-40803: Patrick Wardle із DoubleYou та Objective-See Foundation
NetworkExtension
Доступно для: macOS Ventura
Вплив: у режимі приватного перегляду може розкриватися частина конфіденційної історії переглядів.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-40796: Adam M.
OpenSSH
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтесь більше про проблему та ідентифікатор CVE-ID на сайті cve.org.
CVE-2024-6387
PackageKit
Доступно для: macOS Ventura
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40823: Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Csaba Fitzl (@theevilbit) з Kandji та Mickey Jin (@patch1t)
Restore Framework
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему перевірки вводу усунено завдяки поліпшенню перевірки вводу.
CVE-2024-40800: Claudio Bozzato та Francesco Benvenuto з Cisco Talos.
Safari
Доступно для: macOS Ventura
Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
CVE-2024-40817: Yadhu Krishna M і Narendra Bhati, менеджер кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
Scripting Bridge
Доступно для: macOS Ventura
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Доступно для: macOS Ventura
Вплив: сторонні розширення програм можуть не отримувати правильні обмеження ізольованого програмного середовища.
Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2024-40821: Joshua Jones
Security
Доступно для: macOS Ventura
Вплив: програма може читати історію переглядів Safari.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-40798: Adam M.
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-40833: анонімний дослідник
CVE-2024-40807: анонімний дослідник
CVE-2024-40835: анонімний дослідник
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може обходити конфіденційні налаштування програми «Швидкі команди».
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-40834: Marcio Almeida з Tanto Security
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-40787: анонімний дослідник
Shortcuts
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-40793: Kirin (@Pwnrin)
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може обходити вимоги для дозволів на доступ до Інтернету.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-40809: анонімний дослідник
CVE-2024-40812: анонімний дослідник
Siri
Доступно для: macOS Ventura
Вплив: зловмисник із фізичним доступом може отримати доступ до конфіденційних даних користувача за допомогою Siri.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2024-40818: Bistrit Dahal і Srijan Poudel
Siri
Доступно для: macOS Ventura
Вплив: зловмисник може переглядати конфіденційну інформацію про користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40786: Bistrit Dahal
Siri
Доступно для: macOS Ventura
Вплив: програма з пісочниці може мати доступ до конфіденційних даних користувача в системних журналах.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44205: Jiahui Hu (梅零落) і Meng Zhang (鲸落) з NorthSea
Запис додано 15 жовтня 2024 р.
StorageKit
Доступно для: macOS Ventura
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40828: Mickey Jin (@patch1t)
Time Zone
Доступно для: macOS Ventura
Вплив: зловмисник може читати інформацію, що належить іншому користувачу.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2024-23261: Matthew Loewen
VoiceOver
Доступно для: macOS Ventura
Вплив: користувач може переглядати обмежений вміст із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) з Технологічного коледжу Лакшмі Нараян у Бхопалі
Додаткова подяка
Image Capture
Дякуємо за допомогу анонімному досліднику.
Shortcuts
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.