Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.1.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sequoia 15.1

Дата випуску: 28 жовтня 2024 р.

Apache

Вплив: виявлено кілька проблем в Apache.

Опис: це вразливість у відкритому вихідному коді, а програмне забезпечення Apple є одним із проєктів, що зазнали цього впливу. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може виконувати довільні швидкі команди без згоди користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2024-44255: анонімний дослідник

AppleAVD

Цільові продукти: macOS Sequoia

Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44232: Ivan Fratric із Google Project Zero

CVE-2024-44233: Ivan Fratric із Google Project Zero

CVE-2024-44234: Ivan Fratric із Google Project Zero

Запис додано 1 листопада 2024 р.

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

Цільові продукти: macOS Sequoia

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44298: Kirin (@Pwnrin) і 7feilee

CoreMedia Playback

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell of Loadshine Lab

CoreServicesUIAgent

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2024-44295: анонімний дослідник

CoreText

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44240: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CUPS

Цільові продукти: macOS Sequoia

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.

CVE-2024-44213: Alexandre Bedard

Find My

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до розкриття інформації про користувача.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-44282: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

Game Controllers

Цільові продукти: macOS Sequoia

Вплив: зловмисник із фізичним доступом може ввести події ігрового контролера в програмах, запущених на замкненому пристрої.

Опис: проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.

CVE-2024-44265: Ronny Stiftel

ImageIO

Цільові продукти: macOS Sequoia

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44215: Junsung Lee, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

ImageIO

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44297: Jex Amro

Installer

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44197: Ванг Ю (Wang Yu) із Cyberserval

IOSurface

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2024-44285: анонімний дослідник

Kernel

Цільові продукти: macOS Sequoia

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Login Window

Цільові продукти: macOS Sequoia

Вплив: людина з фізичним доступом до комп’ютера Mac може обходити вікно входу в систему під час оновлення програмного забезпечення.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44231: Toomas Römer

Login Window

Цільові продукти: macOS Sequoia

Вплив: користувач із фізичним доступом до комп’ютера Mac може переглядати захищений контент із вікна входу в систему.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44223: Jaime Bertran

Maps

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Цільові продукти: macOS Sequoia

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2024-44256: Mickey Jin (@patch1t)

Notification Center

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

Цільові продукти: macOS Sequoia

Вплив: користувач може переглядати конфіденційну інформацію про користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44293: Kirin (@Pwnrin) і 7feilee

PackageKit

Цільові продукти: macOS Sequoia

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44247: Un3xploitable із CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може обходити параметри приватності.

Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji

PackageKit

Цільові продукти: macOS Sequoia

Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.

Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

Цільові продукти: macOS Sequoia

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44196: Csaba Fitzl (@theevilbit) із Kandji

Photos

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до контактів без дозволу користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-40858: Csaba Fitzl (@theevilbit) із Kandji

Pro Res

Цільові продукти: macOS Sequoia

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44277: анонімний дослідник і Yinyi Wu(@_3ndy1) із підрозділу Dawn Security Lab компанії JD.com, Inc.

Quick Look

Цільові продукти: macOS Sequoia

Вплив: програма може читати довільні файли.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2024-44195: анонімний дослідник

Safari Downloads

Цільові продукти: macOS Sequoia

Вплив: зловмисник може використовувати дозвіл про довіру для завантаження шкідливого вмісту.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44259: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

Safari Private Browsing

Цільові продукти: macOS Sequoia

Вплив: у режимі приватного перегляду може розкриватися частина конфіденційної історії переглядів.

Опис: витік інформації було усунено за допомогою додаткової перевірки.

CVE-2024-44229: Lucas Di Tomase

Sandbox

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) і Csaba Fitzl (@theevilbit)

SceneKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44218: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може за допомогою швидких команд отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44269: анонімний дослідник

sips

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-44236: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

sips

Цільові продукти: macOS Sequoia

Вплив: аналіз файлу може призводити до розкриття інформації про користувача.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-44279: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

sips

Цільові продукти: macOS Sequoia

Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44283: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

sips

Цільові продукти: macOS Sequoia

Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-44284: Junsung Lee, dw0r! що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

Siri

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44194: Rodolphe Brunetti (@eisw0lf)

Siri

Цільові продукти: macOS Sequoia

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Цільові продукти: macOS Sequoia

Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44264: Mickey Jin (@patch1t)

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 278765

CVE-2024-44296: Narendra Bhati, менеджер із кібербезпеки в Suma Soft Pvt. Ltd., м. Пуне (Індія)

WebKit

Цільові продукти: macOS Sequoia

Вплив: обробка шкідливого вебвмісту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

WebKit Bugzilla: 279780

CVE-2024-44244: анонімний дослідник, Q1IQ (@q1iqF) і P1umer (@p1umer)

WindowServer

Цільові продукти: macOS Sequoia

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Додаткова подяка

Airport

Дякуємо за допомогу Bohdan Stasiuk (@Bohdan_Stasiuk) і K宝(@Pwnrin).

Calculator

Дякуємо за допомогу Kenneth Chew.

Calendar

Дякуємо за допомогу K宝(@Pwnrin).

ImageIO

Дякуємо за допомогу Amir Bazine і Karsten König із CrowdStrike Counter Adversary Operations, а також анонімному досліднику.

Messages

Дякуємо за допомогу Collin Potter і анонімному досліднику.

NetworkExtension

Дякуємо за допомогу Patrick Wardle із DoubleYou та команді Objective-See Foundation.

Notification Center

Дякуємо за допомогу користувачам Kirin (@Pwnrin) і LFYSec.

Photos

Дякуємо за допомогу користувачу James Robertson.

Safari Private Browsing

Дякуємо за допомогу анонімному досліднику, r00tdaddy.

Safari Tabs

Дякуємо за допомогу Jaydev Ahire.

Security

Дякуємо за допомогу Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group.

Siri

Дякуємо за допомогу Bistrit Dahal.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: