Сведения о проблемах системы безопасности, устраняемых обновлением macOS Sonoma 14.5

В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Sonoma 14.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

macOS Sonoma 14.5

Выпущено 13 мая 2024 г.

AppleAVD

Целевые продукты: macOS Sonoma

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Запись обновлена 15 мая 2024 г.

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей.

Описание. Проблема с переходом на более раннюю версию устранена c помощью дополнительных ограничений на подпись кода.

CVE-2024-27837: Mickey Jin (@patch1t) и ajajfxhj

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получить доступ к пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Sonoma

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27829: Amir Bazine and Karsten König of CrowdStrike Counter Adversary Operations и Pwn2car, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

AVEVideoEncoder

Целевые продукты: macOS Sonoma

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27841: анонимный исследователь

CFNetwork

Целевые продукты: macOS Sonoma

Воздействие. Приложение может считывать произвольные файлы.

Описание. Проблема с правильностью устранена путем улучшения проверок.

CVE-2024-23236: Ron Masas из Imperva

Core Data

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки переменных среды.

CVE-2024-27805: Kirin (@Pwnrin) и 小来来 (@Smi1eSEC)

Запись добавлена 10 июня 2024 г.

CoreMedia

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27817: pattern-f (@pattern_F_) из Ant Security Light-Year Lab

Запись добавлена 10 июня 2024 г.

CoreMedia

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27831: Амир Базин (Amir Bazine) и Карстен Кёниг (Karsten König) из CrowdStrike Counter Adversary Operations

Запись добавлена 10 июня 2024 г.

Disk Images

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27832: анонимный исследователь

Запись добавлена 10 июня 2024 г.

Finder

Целевые продукты: macOS Sonoma

Воздействие. Приложение может считывать произвольные файлы.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2024-27827: анонимный исследователь

Foundation

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27801: команда CertiK SkyFall

Запись добавлена 10 июня 2024 г.

ImageIO

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27836: Юнсун Ли (Junsung Lee) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 10 июня 2024 г.

IOHIDFamily

Целевые продукты: macOS Sonoma

Воздействие. Непривилегированное приложение может вести учет нажатий клавиш в других приложениях, в том числе в приложениях с режимом безопасного ввода.

Описание. Проблема устранена путем дополнительных проверок правомочности.

CVE-2024-27799: анонимный исследователь

Запись добавлена 10 июня 2024 г.

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения или выполнить произвольный код.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2024-27818: pattern-f (@pattern_F_) из Ant Security Light-Year Lab

Kernel

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27815: анонимный исследователь и Джозеф Равичандран (Joseph Ravichandran) (@0xjprx) из MIT CSAIL

Запись добавлена 10 июня 2024 г.

libiconv

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27811: Ник Веллнхофер (Nick Wellnhofer)

Запись добавлена 10 июня 2024 г.

Libsystem

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа была устранена путем удаления уязвимого кода и добавления дополнительных проверок.

CVE-2023-42893: анонимный исследователь

Mail

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с физическим доступом может вызвать утечку учетных данных из приложения «Почта».

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2024-23251: Джил Педерсен (Gil Pedersen)

Запись добавлена 10 июня 2024 г.

Mail

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное письмо может инициировать вызовы FaceTime без разрешения пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Запись добавлена 10 июня 2024 г.

Maps

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-27810: LFY@secsys из Университета Фудань

Messages

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного сообщения может приводить к отказу в обслуживании.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-27800: Дениэл Зайорк (Daniel Zajork) и Джошуа Зайорк (Joshua Zajork)

Запись добавлена 10 июня 2024 г.

Metal

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2024-27802: Мейсам Фирузи (Meysam Firouzi) (@R00tkitsmm) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 10 июня 2024 г.

Metal

Целевые продукты: macOS Sonoma

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2024-27857: Michael DePlante (@izobashi) в сотрудничестве с Trend Micro по программе Zero Day Initiative

Запись добавлена 10 июня 2024 г.

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk из RIPEDA Consulting, Jordy Witteman и Carlos Polop

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Целевые продукты: macOS Sonoma

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2024-27885: Mickey Jin (@patch1t)

Запись добавлена 10 июня 2024 г.

PrintCenter

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27813: анонимный исследователь

PrintCenter

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код за границами своей изолированной среды или с определенными привилегиями более высокого уровня.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27813: анонимный исследователь

Запись добавлена 10 июня 2024 г.

RemoteViewServices

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получить доступ к пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может получить доступ к пользовательским данным.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27816: Mickey Jin (@patch1t)

Запись добавлена 10 июня 2024 г.

Safari

Целевые продукты: macOS Sonoma

Воздействие. Диалоговое окно разрешения на веб-сайте может оставаться открытым после ухода с сайта.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27844: Narendra Bhati (@imnarendrabhati) из компании Suma Soft Pvt. Ltd в Пуне (Индия), Шахин Фазим (Shaheen Fazim)

Запись добавлена 10 июня 2024 г.

SharedFileList

Целевые продукты: macOS Sonoma

Воздействие. Приложение может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. При использовании сочетания клавиш может происходить вывод конфиденциальных данных без согласия пользователя.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2024-27821: Kirin (@Pwnrin), zbleet и Csaba Fitzl (@theevilbit) из Kandji

Shortcuts

Целевые продукты: macOS Sonoma

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27855: анонимный исследователь

Запись добавлена 10 июня 2024 г.

Spotlight

Целевые продукты: macOS Sonoma

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения очистки среды.

CVE-2024-27806

Запись добавлена 10 июня 2024 г.

StorageKit

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может повышать уровень привилегий.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2024-27798: Yann GASCUEL из Alter Solutions

StorageKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносное приложение может получать привилегии пользователя root.

Описание. Проблема устранена путем улучшения проверки разрешений.

CVE-2024-27848: Csaba Fitzl (@theevilbit) из Kandji

Запись добавлена 10 июня 2024 г.

Sync Services

Целевые продукты: macOS Sonoma

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема устранена путем улучшения проверок

CVE-2024-27847: Mickey Jin (@patch1t)

udf

Целевые продукты: macOS Sonoma

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27842: команда CertiK SkyFall

Voice Control

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник может повышать уровень привилегий.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2024-27796: ajajfxhj

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.

Описание. Проблема устранена путем добавления дополнительной логики.

WebKit Bugzilla: 262337
CVE-2024-27838: Эмилио Кобос (Emilio Cobos) из Mozilla

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 268221
CVE-2024-27808: Лукас Бернхард (Lukas Bernhard) из CISPA Helmholtz Center for Information Security

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.

Описание. Проблема устранена с помощью улучшений алгоритма введения шума.

WebKit Bugzilla: 270767
CVE-2024-27850: анонимный исследователь

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной проверки границ.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) из 360 Vulnerability Research Institute

Запись добавлена 10 июня 2024 г.

WebKit

Целевые продукты: macOS Sonoma

Воздействие. Злоумышленник с возможностями произвольного чтения и записи может обойти аутентификацию указателей.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp), сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 10 июня 2024 г.

WebKit Canvas

Целевые продукты: macOS Sonoma

Воздействие. Вредоносный веб-сайт может создавать уникальный образ пользователя.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 271159
CVE-2024-27830: Джо Рутковски (Joe Rutkowski) (@Joe12387) из Crawless и @abrahamjuliot

Запись добавлена 10 июня 2024 г.

WebKit Web Inspector

Целевые продукты: macOS Sonoma

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 270139
CVE-2024-27820: Джефф Джонсон (Jeff Johnson) из underpassapp.com

Запись добавлена 10 июня 2024 г.

 


Дополнительные благодарности

App Store

Выражаем благодарность за помощь анонимному исследователю.

AppleMobileFileIntegrity

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Запись добавлена 10 июня 2024 г.

CoreHAP

Выражаем благодарность за помощь пользователю Adrian Cable.

Disk Images

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Запись добавлена 10 июня 2024 г.

HearingCore

Выражаем благодарность за помощь анонимному исследователю.

ImageIO

Выражаем благодарность за помощь анонимному исследователю.

Запись добавлена 10 июня 2024 г.

Managed Configuration

Выражаем благодарность за помощь пользователю 遥遥领先 (@晴天组织)

Music

Выражаем благодарность за помощь анонимному исследователю.

Safari Downloads

Выражаем благодарность за помощь пользователю Arsenii Kostromin (0x3c3e).

Transparency

Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).

Запись добавлена 10 июня 2024 г.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: