Сведения о проблемах системы безопасности, устраняемых обновлением macOS Ventura 13.4
В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Ventura 13.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Ventura 13.4
Выпущено 18 мая 2023 г.
Accessibility
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Целевые продукты: macOS Ventura
Воздействие. Права и разрешения конфиденциальности, предоставленные этому приложению, могут быть использованы вредоносным приложением
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Целевые продукты: macOS Ventura
Воздействие. Злоумышленник может вызвать утечку адресов электронной почты, связанных с учетными записями пользователей.
Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-34352: Sergii Kryvoblotskyi из MacPaw Inc.
Запись добавлена 5 сентября 2023 г.
AMD
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2023-32379: ABC Research s.r.o.
Запись добавлена 5 сентября 2023 г.
AppleMobileFileIntegrity
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Ventura
Воздействие. Приложение может внедрить код в конфиденциальные двоичные файлы, поставляемые с Xcode.
Описание. Эта проблема устранена посредством принудительного включения защищенной среды выполнения для затронутых двоичных файлов на системном уровне.
CVE-2023-32383: James Duffy (mangoSecure)
Запись добавлена 21 декабря 2023 г.
Associated Domains
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-32371: James Duffy (mangoSecure)
Contacts
Целевые продукты: macOS Ventura
Воздействие. Приложение может просматривать незащищенные данные пользователей.
Описание. Проблема конфиденциальности была решена путем улучшенной обработки временных файлов.
CVE-2023-32386: Kirin (@Pwnrin)
Core Location
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-32399: Adam M.
Запись обновлена 5 сентября 2023 г.
CoreServices
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
Целевые продукты: macOS Ventura
Воздействие. Непроверенный пользователь может получить доступ к недавно напечатанным документам.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2023-32360: Gerhard Muth
dcerpc
Целевые продукты: macOS Ventura
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-32387: Dimitrios Tatsis из Cisco Talos
DesktopServices
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
Целевые продукты: macOS Ventura
Воздействие. Злоумышленник с физическим доступом к заблокированным часам Apple Watch может просматривать пользовательские фотографии или контакты с помощью функций универсального доступа.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2023-32417: Zitong Wu (吴梓桐) из Средней школы № 1 в Чжухае (珠海市第一中学)
Запись добавлена 5 сентября 2023 г.
GeoServices
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-32392: Adam M.
Запись обновлена 5 сентября 2023 г.
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-32372: Meysam Firouzi (@R00tkitSMM) из подразделения Mercedes-Benz Innovation Lab компании MBition в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Запись обновлена 5 сентября 2023 г.
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка изображения может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2023-32384: Meysam Firouzi из @R00tkitsmm в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
IOSurface
Целевые продукты: macOS Ventura
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
Целевые продукты: macOS Ventura
Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-32420: CertiK Skyfall Team и Linus Henze из Pinauten GmbH (pinauten.de)
Запись обновлена 5 сентября 2023 г.
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2023-27930: 08Tc3wBB из Jamf
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение в изолированной среде может просматривать общесистемные сетевые подключения.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-32398: Adam Doupé из ASU SEFCOM
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) из Synacktiv (@Synacktiv) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
LaunchServices
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти проверки Gatekeeper.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) из SecuRing (wojciechregula.blog)
libxml2
Целевые продукты: macOS Ventura
Воздействие. Обнаружен ряд проблем в библиотеке libxml2.
Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.
CVE-2023-29469: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero
CVE-2023-42869: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero
Запись добавлена 21 декабря 2023 г.
libxpc
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-32369: Jonathan Bar Or из корпорации Майкрософт, Anurag Bohra из корпорации Майкрософт и Michael Pearse из корпорации Майкрософт
libxpc
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-32405: Thijs Alkemade (@xnyhps) из Computest Sector 7
MallocStackLogging
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшенной обработки файлов.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Запись добавлена 5 сентября 2023 г.
Metal
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
MobileStorageMounter
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-42958: Mickey Jin (@patch1t)
Запись добавлена 16 июля 2024 г.
Model I/O
Целевые продукты: macOS Ventura
Воздействие. Обработка трехмерной модели может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-32368: Mickey Jin (@patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro по программе Zero Day Initiative
CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
Целевые продукты: macOS Ventura
Воздействие. Обработка 3D-модели может приводить к выполнению произвольного кода.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-32403: Adam M.
Запись обновлена 5 сентября 2023 г.
NSURLSession
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена с помощью улучшений протокола обработки файлов.
CVE-2023-32437: Thijs Alkemade из компании Computest Sector 7
Запись добавлена 5 сентября 2023 г.
PackageKit
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
Целевые продукты: macOS Ventura
Воздействие. Открытие PDF-файла может вызвать неожиданное завершение работы приложения.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной обработки памяти.
CVE-2023-32385: Jonathan Fritz
Perl
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
Целевые продукты: macOS Ventura
Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-32390: Julian Szulc
Quick Look
Целевые продукты: macOS Ventura
Воздействие. Анализ документа Office может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2023-32401: Holger Fuhrmannek из Deutsche Telekom Security GmbH от имени BSI (Федерального управления по информационной безопасности Германии)
Запись добавлена 21 декабря 2023 г.
Sandbox
Целевые продукты: macOS Ventura
Воздействие. Приложение может иметь доступ к файлам конфигурации системы даже после отмены разрешения.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa из FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) и Csaba Fitzl (@theevilbit) из Offensive Security
Screen Saver
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2023-32432: Kirin (@Pwnrin)
Запись добавлена 5 сентября 2023 г.
Shell
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Целевые продукты: macOS Ventura
Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-32391: Wenchao Li и Xiaolong Bai из Alibaba Group
Shortcuts
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com) и анонимный исследователь
Siri
Целевые продукты: macOS Ventura
Воздействие. Лицо с физическим доступом к устройству может просматривать контактную информацию с экрана блокировки.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-32394: Khiem Tran
SQLite
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема устранена путем добавления дополнительных ограничений на ведение журнала SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) и Wojciech Reguła из SecuRing (wojciechregula.blog)
Запись обновлена 2 июня 2023 г.
StorageKit
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена с помощью улучшенных разрешений.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
Целевые продукты: macOS Ventura
Воздействие. Приложение может повышать уровень привилегий.
Описание. Проблема устранена путем обновления sudo.
CVE-2023-22809
Запись добавлена 5 сентября 2023 г.
System Settings
Целевые продукты: macOS Ventura
Воздействие. Параметр брандмауэра приложения может не активироваться после выхода из приложения «Настройки».
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-28202: Satish Panduranga и анонимный исследователь
Telephony
Целевые продукты: macOS Ventura
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-32412: Ivan Fratric из Google Project Zero
TV App
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-32408: Adam M.
Weather
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-32415: Wojciech Regula из SecuRing (wojciechregula.blog) и Adam M.
Запись обновлена 16 июля 2024 г.
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Запись обновлена 21 декабря 2023 г.
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Целевые продукты: macOS Ventura
Воздействие. Удаленный злоумышленник может получить возможность выйти из «песочницы» для веб-контента. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема устранена путем улучшенной проверки границ.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne из подразделения Threat Analysis Group компании Google и Donncha Ó Cearbhaill из подразделения Security Lab организации Amnesty International
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 254930
CVE-2023-28204: анонимный исследователь
Проблема была впервые устранена в быстрых ответах на угрозы для macOS 13.3.1 (a).
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 254840
CVE-2023-32373: анонимный исследователь
Проблема была впервые устранена в быстрых ответах на угрозы для macOS 13.3.1 (a).
Wi-Fi
Целевые продукты: macOS Ventura
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Дополнительные благодарности
Accounts
Выражаем благодарность за помощь Sergii Kryvoblotskyi из компании MacPaw Inc.
CFNetwork
Выражаем благодарность за помощь Gabriel Geraldino de Souza.
Запись добавлена 16 июля 2024 г.
CloudKit
Выражаем благодарность за помощь компании Iconic.
Find My
Выражаем благодарность за помощь Abhinav Thakur, Артему Старовойтову, Hodol K. и анонимному исследователю.
Запись добавлена 21 декабря 2023 г.
libxml2
Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.
Reminders
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Rosetta
Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.
Safari
Выражаем благодарность за помощь Khiem Tran (databaselog.com).
Запись обновлена 21 декабря 2023 г.
Security
Выражаем благодарность за помощь Brandon Toms.
Share Sheet
Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).
Wallet
Выражаем благодарность за помощь James Duffy (mangoSecure).
WebRTC
Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security и анонимному исследователю.
Запись добавлена 21 декабря 2023 г.
Wi-Fi
Выражаем благодарность за помощь пользователю Adam M.
Запись обновлена 21 декабря 2023 г.
Wi-Fi Connectivity
Выражаем благодарность за помощь пользователю Adam M.
Запись добавлена 16 июля 2024 г.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.