Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.7
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.7.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Monterey 12.7
Дата випуску: 21 вересня 2023 р.
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security
Запис додано 26 вересня 2023 р.
Apple Neural Engine
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai
Запис додано 26 вересня 2023 р.
Ask to Buy
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38612: Chris Ross (Zoom)
Запис додано 22 грудня 2023 р.
Biometric Authentication
Цільовий продукт: macOS Monterey.
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-41232: Liang Wei з PixiePoint Security
Запис додано 26 вересня 2023 р.
ColorSync
Цільовий продукт: macOS Monterey.
Вплив: програма може читати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-40406: JeongOhKyea із Theori
Запис додано 26 вересня 2023 р.
CoreAnimation
Цільовий продукт: macOS Monterey.
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40420: 이준성(Junsung Lee) з Cross Republic
Запис додано 26 вересня 2023 р.
Disk Management
Цільовий продукт: macOS Monterey.
Вплив: програма може читати довільні файли.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2023-41968: Mickey Jin (@patch1t) і James Hutchins
Запис додано 26 вересня 2023 р.
Game Center
Цільовий продукт: macOS Monterey.
Вплив: програма може мати доступ до контактів.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40395: Csaba Fitzl (@theevilbit) з Offensive Security
Запис додано 26 вересня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Запис додано 26 вересня 2023 р.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: локальний зловмисник може підвищувати свій рівень привілеїв. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалася у версіях iOS, випущених до iOS 16.7.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-41992: Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто й Maddie Stone із групи аналізу загроз Google
libxpc
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Запис додано 26 вересня 2023 р.
libxpc
Цільовий продукт: macOS Monterey.
Вплив: програма може видаляти файли, на які у неї немає дозволу.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Запис додано 26 вересня 2023 р.
libxslt
Цільовий продукт: macOS Monterey.
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security
Запис додано 26 вересня 2023 р.
Maps
Цільовий продукт: macOS Monterey.
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 26 вересня 2023 р.
Sandbox
Цільовий продукт: macOS Monterey.
Вплив: програма може перезаписувати довільні файли.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Запис додано 26 вересня 2023 р.
Додаткова подяка
Apple Neural Engine
Дякуємо за допомогу pattern-f (@pattern_F_) з Ant Security Light-Year Lab.
Запис додано 22 грудня 2023 р.
AppSandbox
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Запис додано 26 вересня 2023 р.
Kernel
Дякуємо за допомогу Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто та Maddie Stone із групи аналізу загроз Google.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
Запис додано 26 вересня 2023 р.
WebKit
Дякуємо за допомогу Khiem Tran і Narendra Bhatі із Suma Soft Pvt. Ltd, м. Пуне (Індія).
Запис додано 26 вересня 2023 р.
WebRTC
Дякуємо за допомогу анонімному досліднику.
Запис додано 26 вересня 2023 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.