Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Sonoma 14.4
Дата выпуска: 7 марта 2024 г.
Accessibility
Целевые продукты: macOS Sonoma
Воздействие. Вредоносное приложение может наблюдать за данными пользователя в записях журнала, связанных с уведомлениями о доступности.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-23291
Admin Framework
Целевые продукты: macOS Sonoma
Воздействие. Приложение может повышать уровень привилегий.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-23276: Kirin (@Pwnrin)
AirPort
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным о геопозиции.
Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Целевые продукты: macOS Sonoma
Воздействие. Права и разрешения конфиденциальности, предоставленные этому приложению, могут быть использованы вредоносным приложением
Описание. Проблема устранена путем улучшения проверок.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sonoma
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Sonoma
Воздействие. Приложение может повышать уровень привилегий.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-23288: Wojciech Regula из компании SecuRing (wojciechregula.blog) и Kirin (@Pwnrin)
Bluetooth
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник с привилегированным положением в сети может получить доступ к нажатию клавиш, подделав клавиатуру.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-23277: Marc Newlin из SkySafe
ColorSync
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-23247: m4yfly с TianGong Team of Legendsec из Qi'anxin Group
ColorSync
Целевые продукты: macOS Sonoma
Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-23248: m4yfly с TianGong Team of Legendsec из Qi'anxin Group
CVE-2024-23249: m4yfly с TianGong Team of Legendsec из Qi'anxin Group
CoreBluetooth — LE
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к подключенным по Bluetooth микрофонам без разрешения пользователя.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2024-23250: Guilherme Rambo из Best Buddy Apps (rambo.codes)
Dock
Целевые продукты: macOS Sonoma
Воздействие. Приложение из стандартной учетной записи пользователя может получить возможность повысить уровень привилегий после входа в систему администратора.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2024-23244: Csaba Fitzl (@theevilbit) из OffSec
ExtensionKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-23205
file
Целевые продукты: macOS Sonoma
Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-48554
Image Capture
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к медиатеке пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-23270: анонимный исследователь
ImageIO
Целевые продукты: macOS Sonoma
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-23257: Junsung Lee в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: macOS Sonoma
Воздействие. Обработка изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-23258: Zhenjiang Zhao из pangu team, Qianxin
ImageIO
Целевые продукты: macOS Sonoma
Воздействие. Обработка изображения может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Intel Graphics Driver
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Целевые продукты: macOS Sonoma
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-23235
Kernel
Целевые продукты: macOS Sonoma
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.
CVE-2024-23265: Xinru Chi из Pangu Lab
Kernel
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник с возможностями произвольного чтения и записи ядра может обойти защиту памяти ядра. Компании Apple известно о том, что этой проблемой могли пользоваться.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2024-23225
libxpc
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-23278: анонимный исследователь
libxpc
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2024-0258: пользователь ali yabuz
MediaRemote
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-23279: анонимный исследователь
Messages
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Целевые продукты: macOS Sonoma
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Music
Целевые продукты: macOS Sonoma
Воздействие. Приложение может создавать символьные ссылки на защищенные области диска.
Описание. Проблема устранена путем улучшенной обработки символических ссылок.
CVE-2024-23285: @08Tc3wBB из Jamf
Notes
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-23283
OpenSSH
Целевые продукты: macOS Sonoma
Воздействие. Обнаружен ряд проблем в OpenSSH.
Описание. Проблемы были устранены путем обновления до версии 9.6 OpenSSH.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может перезаписывать произвольные файлы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может повышать уровень привилегий.
Описание. Проблема внедрения устранена путем улучшения проверки ввода.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2024-23275: Mickey Jin (@patch1t)
Photos
Целевые продукты: macOS Sonoma
Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносных входных данных может привести к выполнению кода.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-23294: Wojciech Regula из компании SecuRing (wojciechregula.blog)
RTKit
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник с возможностями произвольного чтения и записи ядра может обойти защиту памяти ядра. Компании Apple известно о том, что этой проблемой могли пользоваться.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2024-23296
Safari
Целевые продукты: macOS Sonoma
Воздействие. Обработка веб-контента может приводить к отказу в обслуживании.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Целевые продукты: macOS Sonoma
Воздействие. Вкладки в режиме «Частный доступ» могут быть доступны без аутентификации.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-23273: Matej Rabzelj
Sandbox
Целевые продукты: macOS Sonoma
Воздействие. Приложение может редактировать переменные памяти NVRAM.
Описание. Проблема доступа устранена путем улучшения ограничений доступа.
CVE-2024-23238
Sandbox
Целевые продукты: macOS Sonoma
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Условие состязания устранено путем улучшения обработки состояний.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2024-23290: Wojciech Regula из компании SecuRing (wojciechregula.blog)
Screen Capture
Целевые продукты: macOS Sonoma
Воздействие. Приложение может записывать изображение с экрана пользователя.
Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2024-23231: Kirin (@Pwnrin) и luckyu (@uuulucky)
SharedFileList
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной обработки файлов.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Целевые продукты: macOS Sonoma
Воздействие. Сторонние быстрые команды могут использовать устаревшее действие из Automator для отправки событий в приложения без согласия пользователя.
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2024-23245: анонимный исследователь
Shortcuts
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к информации о контактах пользователя.
Описание. Проблема устранена путем улучшения защиты данных.
CVE-2024-23292: пользователи K宝 и LFY@secsys из Университета Фудань
Siri
Целевые продукты: macOS Sonoma
Воздействие. Пользователь с физическим доступом к устройству может использовать Siri для получения доступа к личной информации в календаре
Описание. Проблема с экраном блокировки решена путем улучшения управления состояниями.
CVE-2024-23289: Lewis Hardy
Siri
Целевые продукты: macOS Sonoma
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-23293: Bistrit Dahal
Spotlight
Целевые продукты: macOS Sonoma
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-23241
Storage Services
Целевые продукты: macOS Sonoma
Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2024-23272: Mickey Jin (@patch1t)
Synapse
Целевые продукты: macOS Sonoma
Воздействие. Приложение может просматривать данные Почты.
Описание. Проблема конфиденциальности была решена путем отказа от регистрации содержимого текстовых полей.
CVE-2024-23242
System Settings
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TV App
Целевые продукты: macOS Sonoma
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем удаления дополнительных прав.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Целевые продукты: macOS Sonoma
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2024-23246: Deutsche Telekom Security GmbH при поддержке Bundesamt für Sicherheit in der Informationstechnik
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Вредоносный веб-сайт может приводить к утечке аудиоданных в другой домен.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
WebKit Bugzilla: 263795
CVE-2024-23254: Джеймс Ли (James Lee, @Windowsrcer)
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Проблема с логикой устранена путем улучшенной проверки.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.
Описание. Проблема внедрения устранена путем улучшенной проверки.
WebKit Bugzilla: 266703
CVE-2024-23280: анонимный исследователь
WebKit
Целевые продукты: macOS Sonoma
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 267241
CVE-2024-23284: пользователи Georg Felber и Marco Squarcina
Дополнительные благодарности
AppKit
Выражаем благодарность за помощь Stephan Casas.
CoreAnimation
Выражаем благодарность за помощь Junsung Lee.
CoreMotion
Выражаем благодарность за помощь Eric Dorphy из Twin Cities App Dev LLC.
Endpoint Security
Выражаем благодарность за помощь Matthew White.
Find My
Выражаем благодарность за помощь Meng Zhang (鲸落) из компании NorthSea.
Kernel
Выражаем благодарность за помощь Tarek Joumaa (@tjkr0wn) и 이준성(Junsung Lee).
libarchive
Выражаем благодарность за помощь пользователю koocola.
libxml2
Выражаем благодарность за помощь компании OSS-Fuzz и Ned Williamson из подразделения Google Project Zero.
libxpc
Выражаем благодарность за помощь Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) и анонимному исследователю.
Model I/O
Выражаем благодарность за помощь Junsung Lee.
Photos
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина.
Power Management
Выражаем благодарность за помощь Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Safari
Выражаем благодарность за помощь Abhinav Saraswat, Matthew C и 이동하 (Lee Dong Ha из ZeroPointer Lab).
SharedFileList
Благодарим за помощь Phil Schneider из Canva.
Siri
Выражаем благодарность за помощь Bistrit Dahal.
Storage Driver
Выражаем благодарность за помощь пользователю Liang Wei из PixiePoint Security.
SystemMigration
Выражаем благодарность за помощь Eugene Gershnik.
TCC
Выражаем благодарность за помощь Mickey Jin (@patch1t).
WebKit
Выражаем благодарность за помощь Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina и Lorenzo Veronese из TU Wien.