Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.5

Дата випуску: 24 липня 2023 р.

Accounts

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2023-40439: користувач Kirin (@Pwnrin)

Запис додано 21 грудня 2023 р.

AMD

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-38616: ABC Research s.r.o.

Запис додано 6 вересня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab

Запис додано 27 липня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2023-36862: Міккі Джин (Mickey Jin, @patch1t)

AppSandbox

Доступно для: macOS Ventura

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-32364: користувач Gergely Kalman (@gergely_kalman)

Assets

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2023-35983: Міккі Джин (Mickey Jin, @patch1t)

CFNetwork

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2023-40392: Wojciech Regula із SecuRing (wojciechregula.blog)

Запис додано 6 вересня 2023 р.

crontabs

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2023-42828: Ерхад Хусовіч (Erhad Husovic)

Запис додано 21 грудня 2023 р.

CUPS

Доступно для: macOS Ventura

Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-34241: користувач Sei K.

Запис додано 27 липня 2023 р.

curl

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у curl.

Вплив: численні проблеми вирішено через оновлення curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)

Find My

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.

CVE-2023-40437: користувачі Kirin (@Pwnrin) і Wojciech Regula із SecuRing (wojciechregula.blog)

Запис додано 21 грудня 2023 р.

Графер

Доступно для: macOS Ventura

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32418: Bool із YunShangHuaAn(云上华安)

CVE-2023-36854: Bool із YunShangHuaAn(云上华安)

ImageIO

Доступно для: macOS Ventura

Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-3970: виявлено за допомогою інструмента OSS-Fuzz

Запис додано 6 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-28200: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 6 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2023-38590: користувач Zweig із Kunlun Lab

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-36495: 香农的三蹦子 з Pangu Lab

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-37285: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-38604: анонімний дослідник

Запис додано 27 липня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) зі STAR Labs SG Pte. Ltd.

CVE-2023-38261: анонімний дослідник

CVE-2023-38424: команда Certik Skyfall

CVE-2023-38425: команда Certik Skyfall

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32381: анонімний дослідник

CVE-2023-32433: користувач Zweig із Kunlun Lab

CVE-2023-35993: Kaitao Xie та Xiaolong Bai з Alibaba Group

Kernel

Доступно для: macOS Ventura

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38410: анонімний дослідник

Kernel

Доступно для: macOS Ventura

Вплив: програма може спричинити змінення конфіденційної інформації про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) і Boris Larin (@oct0xor) із Kaspersky

Kernel

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38603: користувач Zweig із Kunlun Lab

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2023-38565: Zhipeng Huo (@R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: macOS Ventura

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-38593: Noah Roskin-Frazee

Пошта

Доступно для: macOS Ventura

Вплив: електронний лист із шифруванням S/MIME може випадково надсилатися незашифрованим.

Опис: цю проблему вирішено шляхом удосконалення керування станами електронних листів із шифруванням S/MIME.

CVE-2023-40440: Тааві Еомяе (Taavi Eomäe) з Zone Media OÜ

Запис додано 21 грудня 2023 р.

Model I/O

Доступно для: macOS Ventura

Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38258: Міккі Джин (Mickey Jin, @patch1t)

CVE-2023-38421: Міккі Джин (Mickey Jin, @patch1t) і Майкл Депланте (Michael DePlante, @izobashi), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 27 липня 2023 р.

Model I/O

Доступно для: macOS Ventura

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-1916

Запис додано 21 грудня 2023 р.

Музика

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2023-38571: Гергелі Кальман (Gergely Kalman, @gergely_kalman)

Запис додано 27 липня 2023 р.

ncurses

Доступно для: macOS Ventura

Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2023-29491: Джонатан Бар Ор (Jonathan Bar Or), Емануель Коцці (Emanuele Cozzi) та Майкл Пірс (Michael Pearse) із корпорації Майкрософт

Запис додано 6 вересня 2023 р.

Net-SNMP

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2023-38601: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 27 липня 2023 р.

NSSpellChecker

Доступно для: macOS Ventura

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2023-32444: Міккі Джин (Mickey Jin, @patch1t)

Запис додано 27 липня 2023 р.

OpenLDAP

Доступно для: macOS Ventura

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-2953: Сандіпан Рой (Sandipan Roy)

OpenSSH

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до парольних фраз SSH.

Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.

CVE-2023-42829: Джеймс Даффі (James Duffy, mangoSecure)

Запис додано 21 грудня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може обходити певні параметри приватності.

Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-38609: Майкл Коуелл (Michael Cowell)

Запис додано 27 липня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2023-38259: Міккі Джин (Mickey Jin, @patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38564: Міккі Джин (Mickey Jin, @patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Доступно для: macOS Ventura

Вплив: програма може знімати відбитки пальців користувача.

Опис: проблему вирішено через видалення вразливого коду.

CVE-2023-42831: Джеймс Даффі (James Duffy, mangoSecure)

Запис додано 21 грудня 2023 р.

Команди

Доступно для: macOS Ventura

Вплив: швидка команда може змінювати конфіденційні налаштування програми «Швидкі команди».

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2023-32442: анонімний дослідник

sips

Доступно для: macOS Ventura

Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32443: Девід Хойт (David Hoyt) із Hoyt LLC

Software Update

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Запис додано 21 грудня 2023 р.

SystemMigration

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32429: Веньчао Лі (Wenchao Li) та Сяолун Бай (Xiaolong Bai) із Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Доступно для: macOS Ventura

Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-1801

Запис додано 21 грудня 2023 р.

Time Zone

Доступно для: macOS Ventura

Вплив: користувач може читати інформацію, що належить іншому користувачу.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32654: Меттью Лоуен (Matthew Loewen)

Запис додано 27 липня 2023 р.

Vim

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у Vim.

Опис: кілька проблем вирішено завдяки оновленню Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Запис додано 21 грудня 2023 р.

Voice Memos

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-38608: Їгіт Джан Їлмаз (Yiğit Can Yilmaz, @yilmazcanyigit), Ноа Роскін-Фрейзі (Noah Roskin-Frazee) і користувач Prof. J. (ZeroClicks.ai Lab), користувач Kirin (@Pwnrin), а також Їшу Ван (Yishu Wang)

Запис оновлено 21 грудня 2023 р.

Погода

Доступно для: macOS Ventura

Вплив: програма може визначити поточне розташування користувача.

Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.

CVE-2023-38605: користувач Adam M.

Запис додано 6 вересня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено спричинити виконання довільного коду JavaScript.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 257824

CVE-2023-40397: Johan Carlsson (joaxcar)

Запис додано 6 вересня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256549

CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)

WebKit

Доступно для: macOS Ventura

Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin і Yuval Yarom

Запис додано 27 липня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Запис додано 27 липня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

WebKit Bugzilla: 257331

CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina та Lorenzo Veronese з Віденського технічного університету

Запис додано 27 липня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256865

CVE-2023-38594: YuHao Hu

WebKit Bugzilla: 256573

CVE-2023-38595: анонімний дослідник, Джимінг Ван (Jiming Wang) і Джікай Рен (Jikai Ren)

WebKit Bugzilla: 257387

CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 258058

CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 259231

CVE-2023-37450: анонімний дослідник

Проблему було вперше вирішено в безпекових оновленнях для macOS Ventura 13.4.1 (c).

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 257684

CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)

Запис додано 21 грудня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 255951

CVE-2023-43000: фахівці Apple

Запис додано 11 листопада 2025 р.

WebKit Process Model

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성(Junsung Lee) of Cross Republic

WebKit Web Inspector

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@ hyeon101010)

Додаткова подяка

WebKit

Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.

Запис додано 27 липня 2023 р.

WebKit

Дякуємо за допомогу користувачу Junsung Lee (이준성) з Cross Republic.

Запис додано 21 грудня 2023 р.

WebRTC

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: