Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.5

Дата випуску: 24 липня 2023 р.

Accounts

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40439: користувач Kirin (@Pwnrin)

Запис додано 21 грудня 2023 р.

AMD

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-38616: ABC Research s.r.o.

Запис додано 6 вересня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Запис додано 27 липня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-38580: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2023-36862: Міккі Джин (Mickey Jin, @patch1t)

AppSandbox

Доступно для: macOS Ventura

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-32364: користувач Gergely Kalman (@gergely_kalman)

Assets

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2023-35983: Міккі Джин (Mickey Jin, @patch1t)

CFNetwork

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40392: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Запис додано 6 вересня 2023 р.

crontabs

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-42828: Ерхад Хусовіч (Erhad Husovic)

Запис додано 21 грудня 2023 р.

CUPS

Доступно для: macOS Ventura

Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-34241: користувач Sei K.

Запис додано 27 липня 2023 р.

curl

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у curl.

Вплив: численні проблеми вирішено через оновлення curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Доступно для: macOS Ventura

Вплив: програма може зчитувати конфіденційну інформацію про місцезнаходження

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Find My

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40437: користувачі Kirin (@Pwnrin) і Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Запис додано 21 грудня 2023 р.

Grapher

Доступно для: macOS Ventura

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32418: Bool із YunShangHuaAn(云上华安)

CVE-2023-36854: Bool із YunShangHuaAn(云上华安)

ImageIO

Доступно для: macOS Ventura

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-3970: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 6 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-28200: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 6 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2023-38590: користувач Zweig із Kunlun Lab

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-38598: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-36495: 香农的三蹦子 з Pangu Lab

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-37285: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-38604: анонімний дослідник

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-32734: Пан Чженпен (Pan ZhenPeng, @Peterpan0927) зі STAR Labs SG Pte. Ltd.

CVE-2023-32441: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs SG Pte. Ltd.

CVE-2023-38261: анонімний дослідник

CVE-2023-38424: команда Certik Skyfall

CVE-2023-38425: команда Certik Skyfall

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32381: анонімний дослідник

CVE-2023-32433: користувач Zweig із Kunlun Lab

CVE-2023-35993: Кайтао Се (Kaitao Xie) та Сяолун Бай (Xiaolong Bai) з Alibaba Group

Kernel

Доступно для: macOS Ventura

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38410: анонімний дослідник

Kernel

Доступно для: macOS Ventura

Вплив: програма може змінювати конфіденційну інформацію про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-38606: Валентин Пашков (Valentin Pashkov), Міхаїл Виноградов (Mikhail Vinogradov), Георгій Кучерін (Georgy Kucherin, @kucher1n), Леонід Безвершенко (Leonid Bezvershenko, @bzvr_) і Борис Ларін (Boris Larin, @oct0xor) із Kaspersky

Kernel

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38603: користувач Zweig із Kunlun Lab

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2023-38565: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: macOS Ventura

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-38593: Ноа Роскін-Фразі (Noah Roskin-Frazee)

Mail

Доступно для: macOS Ventura

Вплив: електронний лист із шифруванням S/MIME може випадково надсилатися незашифрованим.

Опис: цю проблему вирішено шляхом удосконалення керування станами електронних листів із шифруванням S/MIME.

CVE-2023-40440: Тааві Еомяе (Taavi Eomäe) з Zone Media OÜ

Запис додано 21 грудня 2023 р.

Model I/O

Доступно для: macOS Ventura

Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38258: Міккі Джин (Mickey Jin, @patch1t)

CVE-2023-38421: Міккі Джин (Mickey Jin, @patch1t) і Майкл Депланте (Michael DePlante, @izobashi), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 27 липня 2023 р.

Model I/O

Доступно для: macOS Ventura

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-1916

Запис додано 21 грудня 2023 р.

Music

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2023-38571: Гергелі Кальман (Gergely Kalman, @gergely_kalman)

Запис додано 27 липня 2023 р.

ncurses

Доступно для: macOS Ventura

Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2023-29491: Джонатан Бар Ор (Jonathan Bar Or), Емануель Коцці (Emanuele Cozzi) та Майкл Пірс (Michael Pearse) із корпорації Майкрософт

Запис додано 6 вересня 2023 р.

Net-SNMP

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-38601: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 27 липня 2023 р.

NSSpellChecker

Доступно для: macOS Ventura

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2023-32444: Міккі Джин (Mickey Jin, @patch1t)

Запис додано 27 липня 2023 р.

OpenLDAP

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-2953: Сандіпан Рой (Sandipan Roy)

OpenSSH

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до парольних фраз SSH.

Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.

CVE-2023-42829: Джеймс Даффі (James Duffy, mangoSecure)

Запис додано 21 грудня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може обходити певні параметри приватності

Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-38609: Майкл Коуелл (Michael Cowell)

Запис додано 27 липня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-38259: Міккі Джин (Mickey Jin, @patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38564: Міккі Джин (Mickey Jin, @patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2023-38602: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Security

Доступно для: macOS Ventura

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-42831: Джеймс Даффі (James Duffy, mangoSecure)

Запис додано 21 грудня 2023 р.

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може змінювати конфіденційні налаштування програми «Швидкі команди».

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2023-32442: анонімний дослідник

sips

Доступно для: macOS Ventura

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32443: Девід Хойт (David Hoyt) із Hoyt LLC

Software Update

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-42832: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 21 грудня 2023 р.

SystemMigration

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32429: Веньчао Лі (Wenchao Li) та Сяолун Бай (Xiaolong Bai) із Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Доступно для: macOS Ventura

Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-1801

Запис додано 21 грудня 2023 р.

Time Zone

Доступно для: macOS Ventura

Вплив: користувач може читати інформацію, що належить іншому користувачу.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32654: Меттью Лоуен (Matthew Loewen)

Запис додано 27 липня 2023 р.

Vim

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у Vim.

Опис: кілька проблем вирішено завдяки оновленню Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Запис додано 21 грудня 2023 р.

Voice Memos

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-38608: Їгіт Джан Їлмаз (Yiğit Can Yilmaz, @yilmazcanyigit), Ноа Роскін-Фрейзі (Noah Roskin-Frazee) і користувач Prof. J. (ZeroClicks.ai Lab), користувач Kirin (@Pwnrin), а також Їшу Ван (Yishu Wang)

Запис оновлено 21 грудня 2023 р.

Weather

Доступно для: macOS Ventura

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-38605: користувач Adam M.

Запис додано 6 вересня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено спричинити виконання довільного коду JavaScript.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 257824

CVE-2023-40397: Йохан Карлсон (Johan Carlsson, joaxcar)

Запис додано 6 вересня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256549

CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)

WebKit

Доступно для: macOS Ventura

Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 257822

CVE-2023-38599: Хритвік Танеджа (Hritvik Taneja), Джейсон Кім (Jason Kim), Джі Джефф Сюй (Jie Jeff Xu), Стефан ван Шайк (Stephan van Schaik), Деніел Генкін (Daniel Genkin) та Ювал Яром (Yuval Yarom)

Запис додано 27 липня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 257299

CVE-2023-32445: Йохан Карлсон (Johan Carlsson, joaxcar)

Запис додано 27 липня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

WebKit Bugzilla: 257331

CVE-2023-38592: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Валентино Далла Валле (Valentino Dalla Valle), Педро Бернардо (Pedro Bernardo), Марко Скварчіна (Marco Squarcina) та Лоренцо Веронезе (Lorenzo Veronese) з Віденського технічного університету

Запис додано 27 липня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256865

CVE-2023-38594: Ху Юхао (YuHao Hu)

WebKit Bugzilla: 256573

CVE-2023-38595: анонімний дослідник, Джимінг Ван (Jiming Wang) і Джікай Рен (Jikai Ren)

WebKit Bugzilla: 257387

CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 258058

CVE-2023-38611: Франциско Алонсо (Francisco Alonso, @revskills)

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 259231

CVE-2023-37450: анонімний дослідник

Проблему було вперше вирішено в безпекових оновленнях для macOS Ventura 13.4.1 (c).

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 257684

CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)

Запис додано 21 грудня 2023 р.

WebKit Process Model

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성 Джунсон Лі (Junsung Lee) з Cross Republic

WebKit Web Inspector

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256932

CVE-2023-38133: Йон Хьон Чой (YeongHyeon Choi, @ hyeon101010)

Додаткова подяка

WebKit

Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.

Запис додано 27 липня 2023 р.

WebKit

Дякуємо за допомогу Джунсону Лі (Junsung Lee, 이준성) з Cross Republic.

Запис додано 21 грудня 2023 р.

WebRTC

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: