Сведения о проблемах системы безопасности, устраняемых обновлением macOS Ventura 13.4

В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Ventura 13.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

macOS Ventura 13.4

Выпущено 18 мая 2023 г.

Accessibility

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Целевые продукты: macOS Ventura

Воздействие. Права и разрешения конфиденциальности, предоставленные этому приложению, могут быть использованы вредоносным приложением

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Целевые продукты: macOS Ventura

Воздействие. Злоумышленник может вызвать утечку адресов электронной почты, связанных с учетными записями пользователей.

Описание. Проблема с правами доступа устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-34352: Sergii Kryvoblotskyi из MacPaw Inc.

Запись добавлена 5 сентября 2023 г.

AMD

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2023-32379: ABC Research s.r.o.

Запись добавлена 5 сентября 2023 г.

AppleMobileFileIntegrity

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Ventura

Воздействие. Приложение может внедрить код в конфиденциальные двоичные файлы, поставляемые с Xcode.

Описание. Эта проблема устранена посредством принудительного включения защищенной среды выполнения для затронутых двоичных файлов на системном уровне.

CVE-2023-32383: James Duffy (mangoSecure)

Запись добавлена 21 декабря 2023 г.

Associated Domains

Целевые продукты: macOS Ventura

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

Целевые продукты: macOS Ventura

Воздействие. Приложение может просматривать незащищенные данные пользователей.

Описание. Проблема конфиденциальности была решена путем улучшенной обработки временных файлов.

CVE-2023-32386: Kirin (@Pwnrin)

Core Location

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32399: Adam M.

Запись обновлена 5 сентября 2023 г.

CoreServices

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

Целевые продукты: macOS Ventura

Воздействие. Непроверенный пользователь может получить доступ к недавно напечатанным документам.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2023-32360: Gerhard Muth

dcerpc

Целевые продукты: macOS Ventura

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32387: Dimitrios Tatsis из Cisco Talos

DesktopServices

Целевые продукты: macOS Ventura

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

Целевые продукты: macOS Ventura

Воздействие. Злоумышленник с физическим доступом к заблокированным часам Apple Watch может просматривать пользовательские фотографии или контакты с помощью функций универсального доступа.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2023-32417: Zitong Wu (吴梓桐) из Средней школы № 1 в Чжухае (珠海市第一中学)

Запись добавлена 5 сентября 2023 г.

GeoServices

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-32392: Adam M.

Запись обновлена 5 сентября 2023 г.

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32372: Meysam Firouzi (@R00tkitSMM) из подразделения Mercedes-Benz Innovation Lab компании MBition в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Запись обновлена 5 сентября 2023 г.

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка изображения может приводить к выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2023-32384: Meysam Firouzi из @R00tkitsmm в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

IOSurface

Целевые продукты: macOS Ventura

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

Целевые продукты: macOS Ventura

Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32420: CertiK Skyfall Team и Linus Henze из Pinauten GmbH (pinauten.de)

Запись обновлена 5 сентября 2023 г.

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2023-27930: 08Tc3wBB из Jamf

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение в изолированной среде может просматривать общесистемные сетевые подключения.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32398: Adam Doupé из ASU SEFCOM

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) из Synacktiv (@Synacktiv) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

LaunchServices

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти проверки Gatekeeper.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) из SecuRing (wojciechregula.blog)

libxml2

Целевые продукты: macOS Ventura

Воздействие. Обнаружен ряд проблем в библиотеке libxml2.

Описание. Ряд проблем с повреждением данных в памяти устранен путем улучшения проверки ввода.

CVE-2023-29469: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero

CVE-2023-42869: пользователь OSS-Fuzz, Ned Williamson из Google Project Zero

Запись добавлена 21 декабря 2023 г.

libxpc

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32369: Jonathan Bar Or из корпорации Майкрософт, Anurag Bohra из корпорации Майкрософт и Michael Pearse из корпорации Майкрософт

libxpc

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-32405: Thijs Alkemade (@xnyhps) из Computest Sector 7

MallocStackLogging

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема устранена путем улучшенной обработки файлов.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Запись добавлена 5 сентября 2023 г.

Metal

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Целевые продукты: macOS Ventura

Воздействие. Обработка трехмерной модели может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32368: Mickey Jin (@patch1t)

CVE-2023-32375: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro по программе Zero Day Initiative

CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

Целевые продукты: macOS Ventura

Воздействие. Обработка 3D-модели может приводить к выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32403: Adam M.

Запись обновлена 5 сентября 2023 г.

NSURLSession

Целевые продукты: macOS Ventura

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена с помощью улучшений протокола обработки файлов.

CVE-2023-32437: Thijs Alkemade из компании Computest Sector 7

Запись добавлена 5 сентября 2023 г.

PackageKit

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

Целевые продукты: macOS Ventura

Воздействие. Открытие PDF-файла может вызвать неожиданное завершение работы приложения.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной обработки памяти.

CVE-2023-32385: Jonathan Fritz

Perl

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

Целевые продукты: macOS Ventura

Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32390: Julian Szulc

Quick Look

Целевые продукты: macOS Ventura

Воздействие. Анализ документа Office может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2023-32401: Holger Fuhrmannek из Deutsche Telekom Security GmbH от имени BSI (Федерального управления по информационной безопасности Германии)

Запись добавлена 21 декабря 2023 г.

Sandbox

Целевые продукты: macOS Ventura

Воздействие. Приложение может иметь доступ к файлам конфигурации системы даже после отмены разрешения.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa из FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) и Csaba Fitzl (@theevilbit) из Offensive Security

Screen Saver

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2023-32363: Mickey Jin (@patch1t)

Security

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшенной обработки временных файлов.

CVE-2023-32432: Kirin (@Pwnrin)

Запись добавлена 5 сентября 2023 г.

Shell

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Целевые продукты: macOS Ventura

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32391: Wenchao Li и Xiaolong Bai из Alibaba Group

Shortcuts

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com) и анонимный исследователь

Siri

Целевые продукты: macOS Ventura

Воздействие. Лицо с физическим доступом к устройству может просматривать контактную информацию с экрана блокировки.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-32394: Khiem Tran

SQLite

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена путем добавления дополнительных ограничений на ведение журнала SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) и Wojciech Reguła из SecuRing (wojciechregula.blog)

Запись обновлена 2 июня 2023 г.

StorageKit

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена с помощью улучшенных разрешений.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

Целевые продукты: macOS Ventura

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем обновления sudo.

CVE-2023-22809

Запись добавлена 5 сентября 2023 г.

System Settings

Целевые продукты: macOS Ventura

Воздействие. Параметр брандмауэра приложения может не активироваться после выхода из приложения «Настройки».

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28202: Satish Panduranga и анонимный исследователь

Telephony

Целевые продукты: macOS Ventura

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32412: Ivan Fratric из Google Project Zero

TV App

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-32408: Adam M.

Weather

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32415: Wojciech Regula из компании SecuRing (wojciechregula.blog) и анонимный исследователь

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Запись обновлена 21 декабря 2023 г.

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Целевые продукты: macOS Ventura

Воздействие. Удаленный злоумышленник может получить возможность выйти из «песочницы» для веб-контента. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема устранена путем улучшенной проверки границ.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne из подразделения Threat Analysis Group компании Google и Donncha Ó Cearbhaill из подразделения Security Lab организации Amnesty International

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка веб-содержимого может привести к раскрытию конфиденциальной информации. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 254930
CVE-2023-28204: анонимный исследователь

Проблема была впервые устранена в быстрых ответах на угрозы для macOS 13.3.1 (a).

 

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что этой проблемой могли активно пользоваться.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 254840
CVE-2023-32373: анонимный исследователь

Проблема была впервые устранена в быстрых ответах на угрозы для macOS 13.3.1 (a).

 

Wi-Fi

Целевые продукты: macOS Ventura

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

 


Дополнительные благодарности

Accounts

Выражаем благодарность за помощь Sergii Kryvoblotskyi из компании MacPaw Inc.

CloudKit

Выражаем благодарность за помощь компании Iconic.

Find My

Выражаем благодарность за помощь Abhinav Thakur, Артему Старовойтову, Hodol K. и анонимному исследователю.

Запись добавлена 21 декабря 2023 г.

libxml2

Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.

Reminders

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Rosetta

Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.

Safari

Выражаем благодарность за помощь Khiem Tran (databaselog.com).

Запись обновлена 21 декабря 2023 г.

Security

Выражаем благодарность за помощь Brandon Toms.

Share Sheet

Выражаем благодарность за помощь пользователю Kirin (@Pwnrin).

Wallet

Выражаем благодарность за помощь James Duffy (mangoSecure).

WebRTC

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) из PK Security и анонимному исследователю.

Запись добавлена 21 декабря 2023 г.

Wi-Fi

Выражаем благодарность за помощь пользователю Adam M.

Запись обновлена 21 декабря 2023 г.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: