Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.2.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.7.2
Дата випуску: 11 грудня 2024 р.
Apple Software Restore
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: шкідлива програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-54529: Dillon Franke з Google Project Zero
Crash Reporter
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44300: анонімний дослідник
DiskArbitration
Доступно для: macOS Ventura
Вплив: інший користувач може отримати доступ до зашифрованого тому без запиту пароля.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2024-54466: Michael Cohen
Disk Utility
Доступно для: macOS Ventura
Вплив: команда mount може несподівано виконувати довільний код.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-54489: D’Angelo Gonzalez із CrowdStrike
FontParser
Доступно для: macOS Ventura
Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54486: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
ImageIO
Доступно для: macOS Ventura
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54500: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Kernel
Доступно для: macOS Ventura
Вплив: зловмисник може створити відображення в пам’ять лише для читання, у яку можна записувати.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2024-54494: sohybbyk
Kernel
Доступно для: macOS Ventura
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) із MIT CSAIL
libarchive
Доступно для: macOS Ventura
Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2024-44201: Ben Roeder
libexpat
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.
CVE-2024-45490
libxpc
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54514: анонімний дослідник
libxpc
Доступно для: macOS Ventura
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2024-44225: 风沐云烟 (@binary_fmyy)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
SceneKit
Доступно для: macOS Ventura
Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54501: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Screen Sharing Server
Доступно для: macOS Ventura
Вплив: користувач із доступом до спільного екрана може переглядати екран іншого користувача
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Доступно для: macOS Ventura
Вплив: програма може перезаписувати довільні файли.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2024-54528: анонімний дослідник
SharedFileList
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2024-54498: анонімний дослідник
Software Update
Доступно для: macOS Ventura
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Доступно для: macOS Ventura
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2024-44224: Amy (@asentientbot)
Додаткова подяка
CUPS
Дякуємо за допомогу користувачу evilsocket.
Proximity
Дякуємо за допомогу Junming C. (@Chapoly1305) і професору Qiang Zeng з Університету Джорджа Мейсона.
Sandbox
Дякуємо за допомогу відділу IES Red із ByteDance.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.