Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Sonoma 14.7

Дата випуску: 16 вересня 2024 р.

Accounts

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2024-44153: Mickey Jin (@patch1t)

App Intents

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли швидкій команді не вдається запустити іншу програму.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44182: користувач Kirin (@Pwnrin)

AppleGraphicsControl

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-40846: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CVE-2024-40845: користувач Pwn2car, що співпрацює з Trend Micro в межах ініціативи Zero Day Initiative

AppleGraphicsControl

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2024-44154: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з додаванням даних до бібліотеки усунено за допомогою додаткових обмежень.

CVE-2024-44168: Claudio Bozzato та Francesco Benvenuto із Cisco Talos

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: зловмисник може зчитати вразливу інформацію.

Опис: проблему зі зниженням рівня вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-40848: Mickey Jin (@patch1t)

AppleVA

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого відеофайлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-40841: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

AppSandbox

Цільовий продукт: macOS Sonoma

Вплив: програма може отримати доступ до захищених файлів у контейнері App Sandbox.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44135: Mickey Jin (@patch1t)

ARKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44126: Holger Fuhrmannek

Запис додано 28 жовтня 2024 р.

Automator

Цільовий продукт: macOS Sonoma

Вплив: робочий процес Automator Quick Action може обходити перевірку Gatekeeper.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-44128: Anton Boegler

bless

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Цільовий продукт: macOS Sonoma

Вплив: розпакування шкідливого архіву може дозволити зловмиснику запис довільних файлів.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Dock

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2024-44177: анонімний дослідник

Game Center

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-27880: Junsung Lee

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка зображення може призвести до відмови в обслуговуванні.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-44176: користувач dw0r із ZeroPointer Lab, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, анонімний дослідник

Intel Graphics Driver

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-44160: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Intel Graphics Driver

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливої текстури може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44161: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

IOSurfaceAccelerator

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44169: Antonio Zekić

Kernel

Цільовий продукт: macOS Sonoma

Вплив: мережевий трафік може виходити за межі тунелю VPN.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44165: Andrew Lytvynov

Mail Accounts

Цільовий продукт: macOS Sonoma

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-44181: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

mDNSResponder

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44183: Olivier Levon

Notes

Цільовий продукт: macOS Sonoma

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44167: користувач ajajfxhj

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44178: Mickey Jin (@patch1t)

Safari

Цільовий продукт: macOS Sonoma

Вплив: відвідування шкідливих вебсайтів може призводити до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Sandbox

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44125: Zhongquan Li (@Guluisacat)

Security Initialization

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40801: Zhongquan Li (@Guluisacat), Pedro José Pereira Vieito (@pvieito), анонімний дослідник

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: швидка команда могла видавати конфіденційні дані користувача без його згоди.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44158: користувач Kirin (@Pwnrin)

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: програма може переглядати дані користувача, що відображаються у Швидких командах.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-40844: користувачі Kirin (@Pwnrin) і luckyu (@uuulucky) з NorthSea

sudo

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-40860: Arsenii Kostromin (0x3c3e)

System Settings

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44166: користувачі Kirin (@Pwnrin) і LFY (@secsys) з Університету Фудань

System Settings

Цільовий продукт: macOS Sonoma

Вплив: програма може читати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

Transparency

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

Додаткова подяка

Airport

Дякуємо за допомогу користувачу David Dudok de Wit.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: