Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Monterey 12.6.4
Випущено 27 березня 2023 р.
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-23540: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Цільовий продукт: macOS Monterey.
Вплив: плагін може успадковувати дозволи програми й отримувати доступ до даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-28207: Wojciech Reguła (@_r3ggi) із SecuRing
Запис додано 20 березня 2025 р.
AppleMobileFileIntegrity
Цільовий продукт: macOS Monterey.
Вплив: користувач може отримати доступ до захищених частин файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-23527: Mickey Jin (@patch1t)
Archive Utility
Цільовий продукт: macOS Monterey.
Вплив: архів може обійти перевірку Gatekeeper
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) із Red Canary та Csaba Fitzl (@theevilbit) з Offensive Security
Запис оновлено 8 червня 2023 р.
Calendar
Цільовий продукт: macOS Monterey.
Вплив: імпорт зловмисно створеного запрошення до події календаря може призвести до витоку інформації користувача.
Опис: кілька проблем із перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
ColorSync
Цільовий продукт: macOS Monterey.
Вплив: програма може читати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27955: користувач JeongOhKyea
CommCenter
Цільовий продукт: macOS Monterey.
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-27936: Tingting Yin з Університету Цінхуа
CoreCapture
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-28181: Tingting Yin з Університету Цінхуа
Запис додано 8 червня 2023 р.
CoreServices
Цільовий продукт: macOS Monterey.
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40398: Mickey Jin (@patch1t)
Запис додано 16 липня 2024 р.
dcerpc
Цільовий продукт: macOS Monterey.
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-27935: Aleksandar Nikolic із Cisco Talos
dcerpc
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему з ініціалізацією пам’яті вирішено.
CVE-2023-27934: Aleksandar Nikolic із Cisco Talos
Запис додано 8 червня 2023 р.
dcerpc
Цільовий продукт: macOS Monterey.
Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-27953: Aleksandar Nikolic із Cisco Talos
CVE-2023-27958: Aleksandar Nikolic із Cisco Talos
Find My
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-23537: користувач Adam M.
Запис додано 21 грудня 2023 р.
FontParser
Цільовий продукт: macOS Monterey.
Вплив: обробка файлу шрифту може призводити до виконання довільного коду
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-32366: Ye Zhang (@VAR10CK) з Baidu Security
Запис додано 21 грудня 2023 р.
Foundation
Цільовий продукт: macOS Monterey.
Вплив: аналіз шкідливого файлу plist може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-27937: анонімний дослідник
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-27946: Mickey Jin (@patch1t)
IOAcceleratorFamily
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32378: Murray Mike
Запис додано 21 грудня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Запис додано 8 червня 2023 р. та оновлено 21 грудня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-23536: Félix Poulin-Bélanger і David Pan Ogea
Запис додано 8 червня 2023 р. та оновлено 21 грудня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2023-23514: Xinru Chi з Pangu Lab і Ned Williamson із Google Project Zero
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-27933: користувач sqrtpwn
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-28185: Pan ZhenPeng зі STAR Labs SG Pte. Ltd.
Запис додано 21 грудня 2023 р.
libpthread
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-41075: користувач Zweig із Kunlun Lab
Запис додано 21 грудня 2023 р.
Цільовий продукт: macOS Monterey.
Вплив: програма може переглядати конфіденційну інформацію.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-28189: Mickey Jin (@patch1t)
Запис додано 8 червня 2023 р.
Messages
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2023-28197: Joshua Jones
Запис додано 21 грудня 2023 р.
Model I/O
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Цільовий продукт: macOS Monterey.
Вплив: користувач із привілейованим положенням у мережі може мати змогу імітувати на пристрої сервер VPN, який налаштовано на автентифікацію лише за допомогою EAP.
Опис: цю проблему усунено завдяки вдосконаленню автентифікації.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Цільовий продукт: macOS Monterey.
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Podcasts
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
Цільовий продукт: macOS Monterey.
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa з FFRI Security, Inc. і Csaba Fitzl (@theevilbit) з Offensive Security
Sandbox
Цільовий продукт: macOS Monterey.
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Shortcuts
Цільовий продукт: macOS Monterey.
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-27963: Jubaer Alnazi Jabin із TRS Group Of Companies, Wenchao Li та Xiaolong Bai з Alibaba Group
System Settings
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-23542: Adam M.
Запис оновлено 21 грудня 2023 р.
System Settings
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2023-28192: Guilherme Rambo з Best Buddy Apps (rambo.codes)
Vim
Цільовий продукт: macOS Monterey.
Вплив: виявлено кілька проблем у Vim.
Опис: численні проблеми вирішено через оновлення Vim до версії 9.0.1191.
CVE-2023-0433
CVE-2023-0512
XPC
Цільовий продукт: macOS Monterey.
Вплив: програма може виходити за межі ізольованого середовища.
Опис: цю проблему усунено завдяки новій процедурі надання прав.
CVE-2023-27944: Mickey Jin (@patch1t)
Додаткова подяка
Activation Lock
Дякуємо за допомогу користувачу Christian Mina.
CoreServices
Дякуємо за допомогу користувачу Mickey Jin (@patch1t).
NSOpenPanel
Дякуємо за допомогу користувачу Alexandre Colucci (@timacfr).
Wi-Fi
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.