Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.1.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.1
Дата випуску: 28 жовтня 2024 р.
Apache
Вплив: виявлено кілька проблем в Apache.
Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.
CVE-2024-39573
CVE-2024-38477
CVE-2024-38476
App Support
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може виконувати довільні швидкі команди без згоди користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2024-44255: анонімний дослідник
AppleAVD
Цільові продукти: macOS Sequoia
Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44232: Ivan Fratric із Google Project Zero
CVE-2024-44233: Ivan Fratric із Google Project Zero
CVE-2024-44234: Ivan Fratric із Google Project Zero
Запис додано 1 листопада 2024 р.
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44260: Mickey Jin (@patch1t)
Contacts
Цільові продукти: macOS Sequoia
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44298: Kirin (@Pwnrin) і 7feilee
CoreMedia Playback
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell of Loadshine Lab
CoreServicesUIAgent
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2024-44295: анонімний дослідник
CoreText
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44240: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CUPS
Цільові продукти: macOS Sequoia
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.
CVE-2024-44213: Alexandre Bedard
Find My
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-44282: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Game Controllers
Цільові продукти: macOS Sequoia
Вплив: зловмисник із фізичним доступом може ввести події ігрового контролера в програмах, запущених на замкненому пристрої.
Опис: проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.
CVE-2024-44265: Ronny Stiftel
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44215: Junsung Lee, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
ImageIO
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44297: Jex Amro
Installer
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44197: Ванг Ю (Wang Yu) із Cyberserval
IOSurface
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2024-44285: анонімний дослідник
Kernel
Цільові продукти: macOS Sequoia
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Login Window
Цільові продукти: macOS Sequoia
Вплив: людина з фізичним доступом до комп’ютера Mac може обходити вікно входу в систему під час оновлення програмного забезпечення.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44231: Toomas Römer
Login Window
Цільові продукти: macOS Sequoia
Вплив: користувач із фізичним доступом до комп’ютера Mac може переглядати захищений контент із вікна входу в систему.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44223: Jaime Bertran
Maps
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Цільові продукти: macOS Sequoia
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2024-44256: Mickey Jin (@patch1t)
Notification Center
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44292: Kirin (@Pwnrin)
Notification Center
Цільові продукти: macOS Sequoia
Вплив: користувач може переглядати конфіденційну інформацію про користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44293: Kirin (@Pwnrin) і 7feilee
PackageKit
Цільові продукти: macOS Sequoia
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44247: Un3xploitable із CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може обходити параметри приватності.
Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji
PackageKit
Цільові продукти: macOS Sequoia
Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.
Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.
CVE-2024-44294: Mickey Jin (@patch1t)
PackageKit
Цільові продукти: macOS Sequoia
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44196: Csaba Fitzl (@theevilbit) із Kandji
Photos
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до контактів без дозволу користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-40858: Csaba Fitzl (@theevilbit) із Kandji
Pro Res
Цільові продукти: macOS Sequoia
Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44277: анонімний дослідник і Yinyi Wu(@_3ndy1) із підрозділу Dawn Security Lab компанії JD.com, Inc.
Quick Look
Цільові продукти: macOS Sequoia
Вплив: програма може читати довільні файли.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2024-44195: анонімний дослідник
Safari Downloads
Цільові продукти: macOS Sequoia
Вплив: зловмисник може використовувати дозвіл про довіру для завантаження шкідливого вмісту.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44259: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
Safari Private Browsing
Цільові продукти: macOS Sequoia
Вплив: у режимі приватного перегляду може розкриватися частина конфіденційної історії переглядів.
Опис: витік інформації було усунено за допомогою додаткової перевірки.
CVE-2024-44229: Lucas Di Tomase
Sandbox
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44211: Gergely Kalman (@gergely_kalman) і Csaba Fitzl (@theevilbit)
SceneKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44218: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може за допомогою швидких команд отримувати доступ до файлів з обмеженим доступом.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44269: анонімний дослідник
sips
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-44236: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
sips
Цільові продукти: macOS Sequoia
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-44279: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
sips
Цільові продукти: macOS Sequoia
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44283: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
sips
Цільові продукти: macOS Sequoia
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-44284: Junsung Lee, dw0r! що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Siri
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)
Siri
Цільові продукти: macOS Sequoia
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Цільові продукти: macOS Sequoia
Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44264: Mickey Jin (@patch1t)
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 278765
CVE-2024-44296: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)
WebKit
Цільові продукти: macOS Sequoia
Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
WebKit Bugzilla: 279780
CVE-2024-44244: анонімний дослідник, Q1IQ (@q1iqF) і P1umer (@p1umer)
WindowServer
Цільові продукти: macOS Sequoia
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Додаткова подяка
Airport
Дякуємо за допомогу Bohdan Stasiuk (@Bohdan_Stasiuk) і K宝(@Pwnrin).
Calculator
Дякуємо за допомогу Kenneth Chew.
Calendar
Дякуємо за допомогу K宝(@Pwnrin).
ImageIO
Дякуємо за допомогу Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations, а також анонімному досліднику.
Messages
Дякуємо за допомогу Collin Potter і анонімному досліднику.
NetworkExtension
Дякуємо за допомогу Patrick Wardle із DoubleYou та команді Objective-See Foundation.
Notification Center
Дякуємо за допомогу користувачам Kirin (@Pwnrin) і LFYSec.
Photos
Дякуємо за допомогу користувачу James Robertson.
Safari Private Browsing
Дякуємо за допомогу анонімному досліднику, r00tdaddy.
Safari Tabs
Дякуємо за допомогу Jaydev Ahire.
Security
Дякуємо за допомогу Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group.
Siri
Дякуємо за допомогу Bistrit Dahal.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.