Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Sonoma 14.1
Дата выпуска: 25 октября 2023 г.
App Support
Целевые продукты: macOS Sonoma
Воздействие. Анализ файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-30774
AppSandbox
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-40444: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)
Automation
Целевые продукты: macOS Sonoma
Воздействие. Приложение с правами root может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42952: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)
Запись добавлена 16 февраля 2024 г.
Bluetooth
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить несанкционированный доступ к Bluetooth
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-42945
Запись добавлена 16 февраля 2024 г.
Contacts
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-41072: Wojciech Regula из SecuRing (wojciechregula.blog) и Csaba Fitzl (@theevilbit) из Offensive Security
CVE-2023-42857: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
Целевые продукты: macOS Sonoma
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40449: Tomi Tokics (@tomitokics) из iTomsn0w
Core Recents
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.
CVE-2023-42823
Запись добавлена 16 февраля 2024 г.
Emoji
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник может выполнить произвольный код с правами root на экране блокировки.
Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2023-41989: Jewel Lambert
FileProvider
Целевые продукты: macOS Sonoma
Воздействие. Приложение может вызывать отказ в обслуживании клиентов конечных устройств.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-42854: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)
Find My
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-40413: Adam M.
Find My
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.
CVE-2023-42834: Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 16 февраля 2024 г.
Foundation
Целевые продукты: macOS Sonoma
Воздействие. Веб-сайт может получить доступ к конфиденциальным данным пользователя при обработке символьных ссылок.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2023-42844: Ron Masas из BreakPoint.SH
Game Center
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-42953: Michael (Biscuit) Thomas (@biscuit@social.lol)
Запись добавлена 16 февраля 2024 г.
ImageIO
Целевые продукты: macOS Sonoma
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40416: пользователь JZ
ImageIO
Целевые продукты: macOS Sonoma
Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-42848: пользователь JZ
Запись добавлена 16 февраля 2024 г.
IOTextEncryptionFamily
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40423: анонимный исследователь
iperf3
Целевые продукты: macOS Sonoma
Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-38403
Kernel
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-42849: Linus Henze из Pinauten GmbH (pinauten.de)
LaunchServices
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2023-42850: Thijs Alkemade (@xnyhps) из Computest Sector 7, Brian McNulty, Zhongquan Li
libc
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносных входящих данных может привести к выполнению произвольного кода в приложениях, установленных пользователем.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40446: пользователь inooo
Запись добавлена 3 ноября 2023 г.
libxpc
Целевые продукты: macOS Sonoma
Воздействие. Вредоносное приложение может получать привилегии пользователя root.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2023-42942: Mickey Jin (@patch1t)
Запись добавлена 16 февраля 2024 г.
Login Window
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник, знающий учетные данные стандартного пользователя, может разблокировать экран другого стандартного пользователя на том же компьютере Mac.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser и компания CPU IT, inc, Matthew McLean, Steven Maser и IT-команда Concentrix
Запись обновлена 27 октября, 2023 г.
LoginWindow
Целевые продукты: macOS Sonoma
Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2023-42935: пользователь ASentientBot
Запись добавлена 22 января 2024 г., обновлена 24 апреля 2024 г.
Mail Drafts
Целевые продукты: macOS Sonoma
Воздействие. Функция «Скрыть e‑mail» может неожиданно деактивироваться.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2023-40408: Grzegorz Riegel
Maps
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-40405: Csaba Fitzl (@theevilbit) из Offensive Security
MediaRemote
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-28826: Meng Zhang (鲸落) из NorthSea
Запись добавлена 7 марта 2024 г.
Model I/O
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-42856: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro по программе Zero Day Initiative
Networking
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-40404: команда Certik Skyfall
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) и Hevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
Запись добавлена 16 февраля 2024 г.
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42840: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 16 февраля 2024 г.
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42853: Mickey Jin (@patch1t)
Запись добавлена 16 февраля 2024 г.
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.
Запись добавлена 16 февраля 2024 г.
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42889: Mickey Jin (@patch1t)
Запись добавлена 16 февраля 2024 г.
Passkeys
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник может получить доступ к ключам входа без аутентификации.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42847: анонимный исследователь
Photos
Целевые продукты: macOS Sonoma
Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2023-42845: Bistrit Dahal
Запись обновлена 16 февраля 2024 г.
Pro Res
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu и Guang Gong из 360 Vulnerability Research Institute
Pro Res
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), а также пользователь happybabywu и Guang Gong из 360 Vulnerability Research Institute
Запись добавлена 16 февраля 2024 г.
quarantine
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.
Описание, Проблема доступа устранена путем улучшения песочницы.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) и Csaba Fitzl (@theevilbit) из Offensive Security
Запись добавлена 16 февраля 2024 г.
RemoteViewServices
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник может получить доступ к пользовательским данным.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42835: Mickey Jin (@patch1t)
Запись добавлена 16 февраля 2024 г.
Safari
Целевые продукты: macOS Sonoma
Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию истории поиска.
Описание. Проблема устранена путем улучшенной обработки кэшей.
CVE-2023-41977: Alex Renda
Safari
Целевые продукты: macOS Sonoma
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
CVE-2023-42438: Rafay Baloch, Muhammad Samaak и анонимный исследователь
Sandbox
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник может получить доступ к сетевым томам, подключенным к папке пользователя.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 16 февраля 2024 г.
Sandbox
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Запись добавлена 16 февраля 2024 г.
Share Sheet
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-42878: пользователь Kirin (@Pwnrin), Wojciech Regula из SecuRing (wojciechregula.blog) и Cristian Dinca из Национальной высшей школы компьютерных наук Тудора Виану (Румыния)
Запись добавлена 16 февраля 2024 г.
Siri
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Запись обновлена 16 февраля 2024 г.
Siri
Целевые продукты: macOS Sonoma
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2023-42946
Запись добавлена 16 февраля 2024 г.
SQLite
Целевые продукты: macOS Sonoma
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-36191
Запись добавлена 16 февраля 2024 г.
talagent
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2023-40421: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)
Terminal
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42842: анонимный исследователь
Vim
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносных входных данных может привести к выполнению кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-41254: Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu, Румыния
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) из Cross Republic
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с логикой устранена путем улучшения проверок.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) и Vitor Pedreira (@0xvhp_) из Agile Information Security
Запись обновлена 16 февраля 2024 г.
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.
Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Запись добавлена 16 февраля 2024 г.
WebKit Process Model
Целевые продукты: macOS Sonoma
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성 (Junsung Lee)
WindowServer
Целевые продукты: macOS Sonoma
Воздействие. Веб-сайт может получать доступ к микрофону без отображения индикатора микрофона.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-41975: анонимный исследователь
WindowServer
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-42858: анонимный исследователь
Запись добавлена 16 февраля 2024 г.
Дополнительные благодарности
libarchive
Выражаем благодарность за помощь пользователю Bahaa Naamneh.
libxml2
Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.
Login Window
Выражаем благодарность за помощь анонимному исследователю.
man
Выражаем благодарность за помощь пользователям Kirin (@Pwnrin) и Roman Mishchenko.
Запись обновлена 16 февраля 2024 г.
Power Manager
Выражаем благодарность за помощь пользователю Xia0o0o0o (@Nyaaaaa_ovo) из Калифорнийского университета в Сан-Диего.
Preview
Выражаем благодарность за помощь пользователю Akshay Nagpal.
Запись добавлена 16 февраля 2024 г.
Reminders
Мы хотели бы выразить признательность Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab) за оказанную помощь.
Setup Assistant
Выражаем благодарность за помощь Digvijay Sai Gujjarlapudi и Kyle Andrews.
Запись добавлена 24 апреля 2024 г.
System Extensions
Выражаем благодарность за помощь Jaron Bradley, Ferdous Saljooki и Austin Prueher из Jamf Software.
Запись добавлена 24 апреля 2024 г.
WebKit
Выражаем благодарность за помощь анонимному исследователю.