Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.1.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.7.1

Дата випуску: 28 жовтня 2024 р.

App Support

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може виконувати довільні швидкі команди без згоди користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.

CVE-2024-44255: анонімний дослідник

AppleAVD

Цільовий продукт: macOS Sonoma

Вплив: аналіз шкідливого відеофайлу може призводити до неочікуваного завершення роботи системи.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44232: Ivan Fratric із Google Project Zero

CVE-2024-44233: Ivan Fratric із Google Project Zero

CVE-2024-44234: Ivan Fratric із Google Project Zero

Запис додано 1 листопада 2024 р.

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreMedia Playback

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell of Loadshine Lab

CoreServicesUIAgent

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2024-44295: анонімний дослідник

CoreText

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44240: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CUPS

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із привілейованим положенням у мережі може ініціювати витік конфіденційної інформації про користувача.

Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Цільовий продукт: macOS Sonoma

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-40855: Csaba Fitzl (@theevilbit) із Kandji

Find My

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Цільовий продукт: macOS Sonoma

Вплив: аналіз файлу може призводити до розкриття інформації про користувача.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-44282: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

Game Controllers

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із фізичним доступом може ввести події ігрового контролера в програмах, запущених на замкненому пристрої.

Опис: проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.

CVE-2024-44265: Ronny Stiftel

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44215: Junsung Lee, що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

ImageIO

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого повідомлення може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44297: Jex Amro

Installer

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44197: Ванг Ю (Wang Yu) із Cyberserval

Kernel

Цільовий продукт: macOS Sonoma

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Kernel

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44175: Csaba Fitzl (@theevilbit) з Kandji

LaunchServices

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44122: анонімний дослідник

Maps

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Цільовий продукт: macOS Sonoma

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему усунено завдяки поліпшеній обробці вводу.

CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може обходити параметри приватності.

Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.

CVE-2024-44159: Mickey Jin (@patch1t)

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-44196: Csaba Fitzl (@theevilbit) із Kandji

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44247: Un3xploitable із CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable із CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Цільовий продукт: macOS Sonoma

Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.

Опис: вразливість видалення шляху усунено завдяки забороні виконання вразливого коду з привілеями.

CVE-2024-44294: Mickey Jin (@patch1t)

SceneKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2024-44144: 냥냥

SceneKit

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44218: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Screen Capture

Цільовий продукт: macOS Sonoma

Вплив: зловмисник із фізичним доступом до пристрою може отримати доступ до інформації із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може за допомогою швидких команд отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44269: анонімний дослідник

sips

Цільовий продукт: macOS Sonoma

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2024-44236: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

sips

Цільовий продукт: macOS Sonoma

Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-44284: Junsung Lee, dw0r! що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

sips

Цільовий продукт: macOS Sonoma

Вплив: аналіз файлу може призводити до розкриття інформації про користувача.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2024-44279: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

sips

Цільовий продукт: macOS Sonoma

Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2024-44283: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

Siri

Цільовий продукт: macOS Sonoma

Вплив: програма в ізольованому програмному середовищі може отримувати доступ до конфіденційних даних користувача в системних журналах.

Опис: проблему з розкриттям інформації вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Цільовий продукт: macOS Sonoma

Вплив: шкідлива програма може створювати символьні посилання на захищені області диска.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Цільовий продукт: macOS Sonoma

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Додаткова подяка

NetworkExtension

Дякуємо за допомогу Patrick Wardle із DoubleYou та команді Objective-See Foundation.

Security

Дякуємо за допомогу Bing Shi, Wenchao Li та Xiaolong Bai з Alibaba Group.

Spotlight

Дякуємо за допомогу Paulo Henrique Batista Rosa de Castro (@paulohbrc).

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: