Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sonoma 14.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением macOS Sonoma 14.1.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

macOS Sonoma 14.1

Дата выпуска: 25 октября 2023 г.

App Support

Целевые продукты: macOS Sonoma

Воздействие. Анализ файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-30774

AppSandbox

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-40444: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

Automation

Целевые продукты: macOS Sonoma

Воздействие. Приложение с правами root может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42952: Zhipeng Huo (@R3dF09) из компании Tencent Security Xuanwu Lab (xlab.tencent.com)

Запись добавлена 16 февраля 2024 г.

Bluetooth

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить несанкционированный доступ к Bluetooth

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-42945

Запись добавлена 16 февраля 2024 г.

Contacts

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-41072: Wojciech Regula из SecuRing (wojciechregula.blog) и Csaba Fitzl (@theevilbit) из Offensive Security

CVE-2023-42857: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

CoreAnimation

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40449: Tomi Tokics (@tomitokics) из iTomsn0w

Core Recents

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2023-42823

Запись добавлена 16 февраля 2024 г.

Emoji

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может выполнить произвольный код с правами root на экране блокировки.

Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2023-41989: Jewel Lambert

FileProvider

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызывать отказ в обслуживании клиентов конечных устройств.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-42854: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

Find My

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-40413: Adam M.

Find My

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности устранена путем улучшенной обработки файлов.

CVE-2023-42834: Csaba Fitzl (@theevilbit) из Offensive Security

Запись добавлена 16 февраля 2024 г.

Foundation

Целевые продукты: macOS Sonoma

Воздействие. Веб-сайт может получить доступ к конфиденциальным данным пользователя при обработке символьных ссылок.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2023-42844: Ron Masas из BreakPoint.SH

Game Center

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-42953: Michael (Biscuit) Thomas (@biscuit@social.lol)

Запись добавлена 16 февраля 2024 г.

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40416: пользователь JZ

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-42848: пользователь JZ

Запись добавлена 16 февраля 2024 г.

IOTextEncryptionFamily

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40423: анонимный исследователь

iperf3

Целевые продукты: macOS Sonoma

Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-38403

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник, который уже добился выполнения кода в ядре, может обойти меры защиты памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42849: Linus Henze из Pinauten GmbH (pinauten.de)

LaunchServices

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения логики разрешений.

CVE-2023-42850: Thijs Alkemade (@xnyhps) из Computest Sector 7, Brian McNulty, Zhongquan Li

libc

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносных входящих данных может привести к выполнению произвольного кода в приложениях, установленных пользователем.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-40446: пользователь inooo

Запись добавлена 3 ноября 2023 г.

libxpc

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2023-42942: Mickey Jin (@patch1t)

Запись добавлена 16 февраля 2024 г.

Login Window

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник, знающий учетные данные стандартного пользователя, может разблокировать экран другого стандартного пользователя на том же компьютере Mac.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser и компания CPU IT, inc, Matthew McLean, Steven Maser и IT-команда Concentrix

Запись обновлена 27 октября, 2023 г.

LoginWindow

Целевые продукты: macOS Sonoma

Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2023-42935: пользователь ASentientBot

Запись добавлена 22 января 2024 г., обновлена 24 апреля 2024 г.

Mail Drafts

Целевые продукты: macOS Sonoma

Воздействие. Функция «Скрыть e‑mail» может неожиданно деактивироваться.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2023-40408: Grzegorz Riegel

Maps

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-40405: Csaba Fitzl (@theevilbit) из Offensive Security

MediaRemote

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-28826: Meng Zhang (鲸落) из NorthSea

Запись добавлена 7 марта 2024 г.

Model I/O

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42856: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro по программе Zero Day Initiative

Networking

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-40404: команда Certik Skyfall

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) и Hevel Engineering

CVE-2023-42877: Arsenii Kostromin (0x3c3e)

Запись добавлена 16 февраля 2024 г.

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42840: Mickey Jin (@patch1t) и Csaba Fitzl (@theevilbit) из Offensive Security

Запись добавлена 16 февраля 2024 г.

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-42853: Mickey Jin (@patch1t)

Запись добавлена 16 февраля 2024 г.

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.

Запись добавлена 16 февраля 2024 г.

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42889: Mickey Jin (@patch1t)

Запись добавлена 16 февраля 2024 г.

Passkeys

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получить доступ к ключам входа без аутентификации.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-42847: анонимный исследователь

Photos

Целевые продукты: macOS Sonoma

Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2023-42845: Bistrit Dahal

Запись обновлена 16 февраля 2024 г.

Pro Res

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu и Guang Gong из 360 Vulnerability Research Institute

Pro Res

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), а также пользователь happybabywu и Guang Gong из 360 Vulnerability Research Institute

Запись добавлена 16 февраля 2024 г.

quarantine

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.

Описание, Проблема доступа устранена путем улучшения песочницы.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) и Csaba Fitzl (@theevilbit) из Offensive Security

Запись добавлена 16 февраля 2024 г.

RemoteViewServices

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получить доступ к пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-42835: Mickey Jin (@patch1t)

Запись добавлена 16 февраля 2024 г.

Safari

Целевые продукты: macOS Sonoma

Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию истории поиска.

Описание. Проблема устранена путем улучшенной обработки кэшей.

CVE-2023-41977: Alex Renda

Safari

Целевые продукты: macOS Sonoma

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

CVE-2023-42438: Rafay Baloch, Muhammad Samaak и анонимный исследователь

Sandbox

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получить доступ к сетевым томам, подключенным к папке пользователя.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Запись добавлена 16 февраля 2024 г.

Sandbox

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)

Запись добавлена 16 февраля 2024 г.

Share Sheet

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-42878: пользователь Kirin (@Pwnrin), Wojciech Regula из SecuRing (wojciechregula.blog) и Cristian Dinca из Национальной высшей школы компьютерных наук Тудора Виану (Румыния)

Запись добавлена 16 февраля 2024 г.

Siri

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.

Описание. Проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2023-41982: Bistrit Dahal

CVE-2023-41997: Bistrit Dahal

CVE-2023-41988: Bistrit Dahal

Запись обновлена 16 февраля 2024 г.

Siri

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42946

Запись добавлена 16 февраля 2024 г.

SQLite

Целевые продукты: macOS Sonoma

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-36191

Запись добавлена 16 февраля 2024 г.

talagent

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2023-40421: Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab)

Terminal

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42842: анонимный исследователь

Vim

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносных входных данных может привести к выполнению кода.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-4733

CVE-2023-4734

CVE-2023-4735

CVE-2023-4736

CVE-2023-4738

CVE-2023-4750

CVE-2023-4751

CVE-2023-4752

CVE-2023-4781

Weather

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-41254: Cristian Dinca из Национальной средней школы компьютерных наук Tudor Vianu, Румыния

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) из Cross Republic

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с логикой устранена путем улучшения проверок.

WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) и Vitor Pedreira (@0xvhp_) из Agile Information Security

Запись обновлена 16 февраля 2024 г.

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Посещение вредоносного веб-сайта может приводить к подмене адресной строки.

Описание. Проблема с единообразием пользовательского интерфейса устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)

Запись добавлена 16 февраля 2024 г.

WebKit Process Model

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 260757
CVE-2023-41983: 이준성 (Junsung Lee)

WindowServer

Целевые продукты: macOS Sonoma

Воздействие. Веб-сайт может получать доступ к микрофону без отображения индикатора микрофона.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-41975: анонимный исследователь

WindowServer

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-42858: анонимный исследователь

Запись добавлена 16 февраля 2024 г.

Дополнительные благодарности

libarchive

Выражаем благодарность за помощь пользователю Bahaa Naamneh.

libxml2

Выражаем благодарность за помощь сервису OSS-Fuzz и Ned Williamson из Google Project Zero.

Login Window

Выражаем благодарность за помощь анонимному исследователю.

man

Выражаем благодарность за помощь пользователям Kirin (@Pwnrin) и Roman Mishchenko.

Запись обновлена 16 февраля 2024 г.

Power Manager

Выражаем благодарность за помощь пользователю Xia0o0o0o (@Nyaaaaa_ovo) из Калифорнийского университета в Сан-Диего.

Preview

Выражаем благодарность за помощь пользователю Akshay Nagpal.

Запись добавлена 16 февраля 2024 г.

Reminders

Мы хотели бы выразить признательность Noah Roskin-Frazee и Prof. J. (ZeroClicks.ai Lab) за оказанную помощь.

Setup Assistant

Выражаем благодарность за помощь Digvijay Sai Gujjarlapudi и Kyle Andrews.

Запись добавлена 24 апреля 2024 г.

System Extensions

Выражаем благодарность за помощь Jaron Bradley, Ferdous Saljooki и Austin Prueher из Jamf Software.

Запись добавлена 24 апреля 2024 г.

WebKit

Выражаем благодарность за помощь анонимному исследователю.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: