Проблеми системи безпеки, які усунено в macOS Ventura 13.7.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.7.2.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.7.2

Дата випуску: 11 грудня 2024 р.

Accounts

Цільові продукти: macOS Ventura

Вплив: фотографії в альбомі «Приховані» можуть переглядатися без автентифікації.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang із ZUSO ART і taikosoup

Запис додано 27 січня 2025 р.

APFS

Цільові продукти: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) і анонімний дослідник

Запис додано 27 січня 2025 р.

Apple Software Restore

Цільові продукти: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) із Kandji

AppleMobileFileIntegrity

Цільові продукти: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільові продукти: macOS Ventura

Вплив: шкідлива програма може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54526: Mickey Jin (@patch1t) і Arsenii Kostromin (0x3c3e)

Audio

Цільові продукти: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-54529: Dillon Franke, що співпрацює з Google Project Zero

Crash Reporter

Цільові продукти: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44300: анонімний дослідник

DiskArbitration

Цільові продукти: macOS Ventura

Вплив: інший користувач може отримати доступ до зашифрованого тому без запиту пароля.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2024-54466: Michael Cohen

Disk Utility

Цільові продукти: macOS Ventura

Вплив: виконання команди монтування може неочікувано виконати довільний код.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-54489: D’Angelo Gonzalez із CrowdStrike

Dock

Цільові продукти: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) з Lupus Nova

Запис додано 27 січня 2025 р.

FontParser

Цільові продукти: macOS Ventura

Вплив: обробка шкідливого шрифту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54486: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в рамках ініціативи Zero Day Initiative

ImageIO

Цільові продукти: macOS Ventura

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54500: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Kernel

Цільові продукти: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54468: анонімний дослідник

Запис додано 27 січня 2025 р.

Kernel

Цільові продукти: macOS Ventura

Вплив: зловмисник може створити відображення пам’яті лише для читання, у яке можна записувати дані.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-54494: sohybbyk

Kernel

Цільові продукти: macOS Ventura

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) із MIT CSAIL

libarchive

Цільові продукти: macOS Ventura

Вплив: обробка шкідливого файлу може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-44201: Ben Roeder

libexpat

Цільові продукти: macOS Ventura

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Дізнайтеся більше про проблему та ідентифікатор CVE на сайті cve.org.

CVE-2024-45490

libxpc

Цільові продукти: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54514: анонімний дослідник

libxpc

Цільові продукти: macOS Ventura

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Цільові продукти: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

QuickTime Player

Цільові продукти: macOS Ventura

Вплив: програма може зчитувати й записувати файли за межами свого ізольованого середовища.

Опис: проблему вирішено завдяки додатковим перевіркам прав.

CVE-2024-54537: Mickey Jin (@patch1t)

Запис додано 27 січня 2025 р.

SceneKit

Цільові продукти: macOS Ventura

Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-54501: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»

Screen Sharing Server

Цільові продукти: macOS Ventura

Вплив: користувач із доступом до спільного екрана може переглядати екран іншого користувача

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Цільові продукти: macOS Ventura

Вплив: зловмисник може отримати доступ до захищених частин файлової системи.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-54557: анонімний дослідник

Запис додано 27 січня 2025 р.

SharedFileList

Цільові продукти: macOS Ventura

Вплив: програма може перезаписувати довільні файли.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2024-54528: анонімний дослідник

SharedFileList

Цільові продукти: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-54498: анонімний дослідник

Software Update

Цільові продукти: macOS Ventura

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Цільові продукти: macOS Ventura

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2024-44224: Amy (@asentientbot)

System Settings

Цільові продукти: macOS Ventura

Вплив: програма може перезаписувати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Запис додано 27 січня 2025 р.

System Settings

Цільові продукти: macOS Ventura

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему з приватністю вирішено шляхом вдосконаленого маскування приватних даних у записах журналів.

CVE-2024-54475: Kirin (@Pwnrin)

Запис додано 27 січня 2025 р.

Vim

Цільові продукти: macOS Ventura

Вплив: обробка шкідливого файлу може призводити до пошкодження динамічної пам’яті.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2024-45306

Запис додано 27 січня 2025 р.

WindowServer

Цільові продукти: macOS Ventura

Вплив: програма може збирати події клавіатури із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org і Trent @lathiat Lloyd

Запис додано 27 січня 2025 р.

Додаткова подяка

CUPS

Дякуємо evilsocket за допомогу.

Proximity

Дякуємо за допомогу Junming C. (@Chapoly1305) і професору Qiang Zeng університету George Mason.

Sandbox

Дякуємо за допомогу IES Red Team із ByteDance.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: