Проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.7
Дата випуску: 16 вересня 2024 р.
Accounts
Доступно для: macOS Ventura
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44129
App Intents
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли швидкій команді не вдається запустити іншу програму.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44182: користувач Kirin (@Pwnrin)
AppKit
Доступно для: macOS Ventura
Вплив: непривілейована програма може реєструвати натискання клавіш в інших програмах, зокрема тих, які використовують безпечний режим введення.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-27886: Stephan Casas, анонімний дослідник
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.
CVE-2024-44168: Claudio Bozzato та Francesco Benvenuto із Cisco Talos
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: зловмисник може зчитати вразливу інформацію.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40848: Mickey Jin (@patch1t)
Automator
Доступно для: macOS Ventura
Вплив: робочий процес Automator Quick Action може обходити перевірку Gatekeeper.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-44128: Anton Boegler
bless
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Доступно для: macOS Ventura
Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2024-44177: анонімний дослідник
Game Center
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Доступно для: macOS Ventura
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-44176: користувач dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, анонімний дослідник
Intel Graphics Driver
Доступно для: macOS Ventura
Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2024-44160: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Intel Graphics Driver
Доступно для: macOS Ventura
Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44161: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurfaceAccelerator
Доступно для: macOS Ventura
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44169: Antonio Zekić
Kernel
Доступно для: macOS Ventura
Вплив: мережевий трафік може виходити за межі тунелю VPN.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Доступно для: macOS Ventura
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-44181: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
mDNSResponder
Доступно для: macOS Ventura
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44183: Olivier Levon
Notes
Доступно для: macOS Ventura
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44167: користувач ajajfxhj
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Доступно для: macOS Ventura
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Доступно для: macOS Ventura
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44158: користувач Kirin (@Pwnrin)
Shortcuts
Доступно для: macOS Ventura
Вплив: програма може переглядати дані користувача, що відображаються у Швидких командах.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-40844: користувачі Kirin (@Pwnrin) і luckyu (@uuulucky) з NorthSea
System Settings
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44166: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
System Settings
Доступно для: macOS Ventura
Вплив: програма може читати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Додаткова подяка
Airport
Дякуємо за допомогу користувачу David Dudok de Wit.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.