Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.1
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.1.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple
Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.1
Дата випуску: 28 жовтня 2024 р.
App Support
Доступно для: macOS Ventura
Вплив: шкідлива програма може виконувати довільні швидкі команди без згоди користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2024-44255: анонімний дослідник
AppleAVD
Доступно для: macOS Ventura
Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44232: Ivan Fratric із Google Project Zero
CVE-2024-44233: Ivan Fratric із Google Project Zero
CVE-2024-44234: Ivan Fratric із Google Project Zero
Запис додано 1 листопада 2024 р.
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44126: Holger Fuhrmannek
Assets
Доступно для: macOS Ventura
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки додатковим перевіркам прав.
CVE-2024-44295: анонімний дослідник
CoreText
Доступно для: macOS Ventura
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44240: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CUPS
Доступно для: macOS Ventura
Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.
Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Доступно для: macOS Ventura
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-40855: Csaba Fitzl (@theevilbit) із Kandji
Find My
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Доступно для: macOS Ventura
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-44282: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Game Controllers
Доступно для: macOS Ventura
Вплив: зловмисник із фізичним доступом може ввести події ігрового контролера в програмах, запущених на замкненому пристрої.
Опис: проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.
CVE-2024-44265: Ronny Stiftel
ImageIO
Доступно для: macOS Ventura
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44215: Junsung Lee, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
ImageIO
Доступно для: macOS Ventura
Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44297: Jex Amro
Installer
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Доступно для: macOS Ventura
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Доступно для: macOS Ventura
Вплив: зловмисна програма може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44197: Ванг Ю (Wang Yu) із Cyberserval
Kernel
Доступно для: macOS Ventura
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44122: анонімний дослідник
Maps
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему усунено завдяки поліпшеній обробці вводу.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2024-44196: Csaba Fitzl (@theevilbit) із Kandji
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji
PackageKit
Доступно для: macOS Ventura
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44247: Un3xploitable із CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Доступно для: macOS Ventura
Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.
Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Доступно для: macOS Ventura
Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до інформації із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Доступно для: macOS Ventura
Вплив: шкідлива програма може за допомогою швидких команд отримувати доступ до файлів з обмеженим доступом.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44269: анонімний дослідник
sips
Доступно для: macOS Ventura
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-44236: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
sips
Доступно для: macOS Ventura
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2024-44284: Junsung Lee, dw0r! що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
sips
Доступно для: macOS Ventura
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2024-44279: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
sips
Доступно для: macOS Ventura
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2024-44283: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative
Siri
Доступно для: macOS Ventura
Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.
Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Доступно для: macOS Ventura
Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Додаткова подяка
NetworkExtension
Дякуємо за допомогу Patrick Wardle із DoubleYou та команді Objective-See Foundation.
Security
Дякуємо за допомогу Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group.
Spotlight
Дякуємо за допомогу Paulo Henrique Batista Rosa de Castro (@paulohbrc).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.