Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sonoma 14.7
Дата випуску: 16 вересня 2024 р.
Accounts
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2024-44153: Mickey Jin (@patch1t)
App Intents
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли швидкій команді не вдається запустити іншу програму.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44182: користувач Kirin (@Pwnrin)
AppleGraphicsControl
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-40846: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
CVE-2024-40845: користувач Pwn2car, що співпрацює з Trend Micro в межах ініціативи Zero Day Initiative
AppleGraphicsControl
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.
CVE-2024-44154: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.
CVE-2024-44168: Claudio Bozzato та Francesco Benvenuto із Cisco Talos
AppleMobileFileIntegrity
Цільовий продукт: macOS Sonoma
Вплив: зловмисник може зчитати вразливу інформацію.
Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-40848: Mickey Jin (@patch1t)
AppleVA
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-40841: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
AppSandbox
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до захищених файлів у контейнері App Sandbox.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44135: Mickey Jin (@patch1t)
ARKit
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44126: Holger Fuhrmannek
Запис додано 28 жовтня 2024 р.
Automator
Цільовий продукт: macOS Sonoma
Вплив: робочий процес Automator Quick Action може обходити перевірку Gatekeeper.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2024-44128: Anton Boegler
bless
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Цільовий продукт: macOS Sonoma
Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.
CVE-2024-44177: анонімний дослідник
Game Center
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-27880: Junsung Lee
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-44176: користувач dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, анонімний дослідник
Intel Graphics Driver
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2024-44160: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Intel Graphics Driver
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44161: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurfaceAccelerator
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44169: Antonio Zekić
Kernel
Цільовий продукт: macOS Sonoma
Вплив: мережевий трафік може виходити за межі тунелю VPN.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-44181: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
mDNSResponder
Цільовий продукт: macOS Sonoma
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44183: Olivier Levon
Notes
Цільовий продукт: macOS Sonoma
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44167: користувач ajajfxhj
PackageKit
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Цільовий продукт: macOS Sonoma
Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Sandbox
Цільовий продукт: macOS Sonoma
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44125: Zhongquan Li (@Guluisacat)
Security Initialization
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонімний дослідник
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44158: користувач Kirin (@Pwnrin)
Shortcuts
Цільовий продукт: macOS Sonoma
Вплив: програма може переглядати дані користувача, що відображаються у Швидких командах.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2024-40844: користувачі Kirin (@Pwnrin) і luckyu (@uuulucky) з NorthSea
sudo
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-40860: Arsenii Kostromin (0x3c3e)
System Settings
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44166: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань
System Settings
Цільовий продукт: macOS Sonoma
Вплив: програма може читати довільні файли.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Додаткова подяка
Airport
Дякуємо за допомогу користувачу David Dudok de Wit.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.