Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

macOS Ventura 13.1

Дата випуску: 13 грудня 2022 р.

Accounts

Доступно для: macOS Ventura

Вплив: користувач може переглядати конфіденційну інформацію про користувача.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2022-42843: Mickey Jin (@patch1t)

AMD

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-42858: ABC Research s.r.o.

Запис додано 16 березня 2023 р.

AMD

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-42847: ABC Research s.r.o.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) із SecuRing

Bluetooth

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42854: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd. (@starlabs_sg)

Boot Camp

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2022-42853: Mickey Jin (@patch1t) із Trend Micro

CoreServices

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: декілька проблем усунуто шляхом видалення вразливого коду.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) з Offensive Security

curl

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у curl.

Опис: численні проблеми вирішено через оновлення curl до версії 7.85.0.

CVE-2022-35252

Запис додано 31 жовтня 2023 р.

DriverKit

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32942: Linus Henze з Pinauten GmbH (pinauten.de)

dyld

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46720: Yonghwi Jin (@jinmo123) із Theori

Запис додано 16 березня 2023 р.

iCloud Photo Library

Доступно для: macOS Ventura

Вплив: даними про розташування можна обмінюватися за посиланнями iCloud, навіть якщо метадані розташування вимкнено за допомогою аркуша відправлення.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2022-46710: John Balestrieri з Tinrocket

Запис додано 31 жовтня 2023 р.

ImageIO

Доступно для: macOS Ventura

Вплив: обробка шкідливого файлу може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46693: Mickey Jin (@patch1t)

IOHIDFamily

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46690: John Aakerblom (@jaakerblom)

IOMobileFrameBuffer

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2022-46697: John Aakerblom (@jaakerblom) та Antonio Zekic (@antoniozekic)

iTunes Store

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: виникала проблема під час аналізу URL-адрес. Цю проблему було вирішено шляхом поліпшеня перевірки вводу.

CVE-2022-42837: Weijia Dai (@dwj1210) із Momo Security

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2022-46689: Ian Beer із Google Project Zero

Kernel

Доступно для: macOS Ventura

Вплив: підключення до шкідливого сервера NFS може призвести до виконання довільного коду з привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити виконання коду в ядрі.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42842: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Kernel

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-42861: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Kernel

Доступно для: macOS Ventura

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42845: Adam Doupé з ASU SEFCOM.

Kernel

Доступно для: macOS Ventura

Вплив: зловмисник із довільними можливостями зчитування й запису може обійти автентифікацію вказівника. Компанії Apple відомо про те, що ця проблема могла впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-48618: фахівці Apple

Запис додано 9 січня 2024 р.

Networking

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2022-42839: Adam M.

Запис додано 31 жовтня 2023 р. та оновлено 31 травня 2024 р.

Networking

Доступно для: macOS Ventura

Вплив: функції «Приват-реле» не збігалися із системними параметрами.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-46716

Запис додано 16 березня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-46704: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) з Offensive Security

Запис додано 22 грудня 2022 р.

Photos

Доступно для: macOS Ventura

Вплив: функція «Трусити для відміни» може давати змогу для повторного відображення видаленої фотографії без автентифікації.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak і анонімний дослідник

Запис оновлено 31 жовтня 2023 р.

ppp

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42840: анонімний дослідник

Preferences

Доступно для: macOS Ventura

Вплив: програма може виконувати довільне надання прав.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-42855: Ivan Fratric із підрозділу Google Project Zero

Printing

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2022-42862: Mickey Jin (@patch1t)

Ruby

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-24836

CVE-2022-29181

Safari

Доступно для: macOS Ventura

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

TCC

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-46718: Michael (Biscuit) Thomas

Запис додано 1 травня 2023 р.

Weather

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) із SecuRing і Adam M.

Запис додано 16 березня 2023 р. та оновлено 31 травня 2024 р.

Weather

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2022-42866: анонімний дослідник

WebKit

Доступно для: macOS Ventura

Вплив: відвідування вебсайту, який містить шкідливий контент, може призвести до підміни інтерфейсу користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.

WebKit Bugzilla: 247461

CVE-2022-32919: @real_as3617

Запис додано 31 жовтня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: відвідування шкідливих вебсайтів може призводити до підміни адресного рядка.

Опис: під час обробки URL-адрес виникала проблема підміни. Цю проблему вирішено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 247289

CVE-2022-46725: Hyeon Park (@tree_segment) із Team ApplePIE

WebKit Bugzilla: 247287

CVE-2022-46705: Hyeon Park (@tree_segment) із Team ApplePIE

Запис додано 22 грудня 2022 р., оновлено 31 жовтня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 245521

CVE-2022-42867: Maddie Stone із Google Project Zero

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему з використанням пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

WebKit Bugzilla: 245466

CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, а також JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук

Запис оновлено 31 жовтня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до обходу політики одного джерела (Same Origin Policy)

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 246783

CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Запис оновлено 31 жовтня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 246721

CVE-2022-42852: hazbinhotel у співпраці з Trend Micro Zero Day Initiative

Запис оновлено 22 грудня 2022 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 246942

CVE-2022-46696: Samuel Groß із Google V8 Security

WebKit Bugzilla: 247562

CVE-2022-46700: Samuel Groß із Google V8 Security

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 247066

CVE-2022-46698: Dohyun Lee (@l33d0hyun) із DNSLab, Університет Кореї, Ryan Shin з IAAI SecLab, Університет Кореї

Запис оновлено 22 грудня 2022 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 247420

CVE-2022-46699: Samuel Groß із Google V8 Security

WebKit Bugzilla: 244622

CVE-2022-42863: анонімний дослідник.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалася у версіях iOS, випущених до iOS 15.1.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки станів.

WebKit Bugzilla: 248266

CVE-2022-42856: Clément Lecigne із Threat Analysis Group компанії Google

xar

Доступно для: macOS Ventura

Вплив: обробка шкідливого пакета може призводити до виконання довільного коду.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню перевірок.

CVE-2022-42841: Thijs Alkemade (@xnyhps) із Computest Sector 7

Додаткова подяка

Kernel

Дякуємо за допомогу Zweig із Kunlun Lab.

Lock Screen

Дякуємо за допомогу Kevin Mann.

Safari Extensions

Дякуємо за допомогу Oliver Dunk і Christian R. із 1Password.

WebKit

Дякуємо за допомогу анонімному досліднику й scarlet.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: