Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участі в її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.5
Дата випуску: 24 липня 2023 р.
Accounts
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40439: користувач Kirin (@Pwnrin)
Запис додано 21 грудня 2023 р.
AMD
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-38616: ABC Research s.r.o.
Запис додано 6 вересня 2023 р.
Apple Neural Engine
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Запис додано 27 липня 2023 р.
Apple Neural Engine
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може визначити поточне розташування користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2023-36862: Міккі Джин (Mickey Jin, @patch1t)
AppSandbox
Доступно для: macOS Ventura
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-32364: користувач Gergely Kalman (@gergely_kalman)
Assets
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2023-35983: Міккі Джин (Mickey Jin, @patch1t)
CFNetwork
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40392: Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 6 вересня 2023 р.
crontabs
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2023-42828: Ерхад Хусовіч (Erhad Husovic)
Запис додано 21 грудня 2023 р.
CUPS
Доступно для: macOS Ventura
Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-34241: користувач Sei K.
Запис додано 27 липня 2023 р.
curl
Доступно для: macOS Ventura
Вплив: виявлено кілька проблем у curl.
Вплив: численні проблеми вирішено через оновлення curl.
CVE-2023-28319
CVE-2023-28320
CVE-2023-28321
CVE-2023-28322
Find My
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
Find My
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено завдяки вдосконаленню маскування приватних даних для записів журналу.
CVE-2023-40437: користувачі Kirin (@Pwnrin) і Wojciech Regula із SecuRing (wojciechregula.blog)
Запис додано 21 грудня 2023 р.
Графер
Доступно для: macOS Ventura
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32418: Bool із YunShangHuaAn(云上华安)
CVE-2023-36854: Bool із YunShangHuaAn(云上华安)
ImageIO
Доступно для: macOS Ventura
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-3970: виявлено за допомогою інструмента OSS-Fuzz
Запис додано 6 вересня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2023-28200: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Запис додано 6 вересня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2023-38590: користувач Zweig із Kunlun Lab
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-36495: 香农的三蹦子 з Pangu Lab
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-37285: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-38604: анонімний дослідник
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) зі STAR Labs SG Pte. Ltd.
CVE-2023-38261: анонімний дослідник
CVE-2023-38424: команда Certik Skyfall
CVE-2023-38425: команда Certik Skyfall
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32381: анонімний дослідник
CVE-2023-32433: користувач Zweig із Kunlun Lab
CVE-2023-35993: Kaitao Xie та Xiaolong Bai з Alibaba Group
Kernel
Доступно для: macOS Ventura
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38410: анонімний дослідник
Kernel
Доступно для: macOS Ventura
Вплив: програма може спричинити змінення конфіденційної інформації про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) і Boris Larin (@oct0xor) із Kaspersky
Kernel
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38603: користувач Zweig із Kunlun Lab
libxpc
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-38565: Zhipeng Huo (@R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Доступно для: macOS Ventura
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-38593: Noah Roskin-Frazee
Пошта
Доступно для: macOS Ventura
Вплив: електронний лист із шифруванням S/MIME може випадково надсилатися незашифрованим.
Опис: цю проблему вирішено шляхом удосконалення керування станами електронних листів із шифруванням S/MIME.
CVE-2023-40440: Тааві Еомяе (Taavi Eomäe) з Zone Media OÜ
Запис додано 21 грудня 2023 р.
Model I/O
Доступно для: macOS Ventura
Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38258: Міккі Джин (Mickey Jin, @patch1t)
CVE-2023-38421: Міккі Джин (Mickey Jin, @patch1t) і Майкл Депланте (Michael DePlante, @izobashi), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 27 липня 2023 р.
Model I/O
Доступно для: macOS Ventura
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-1916
Запис додано 21 грудня 2023 р.
Музика
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2023-38571: Гергелі Кальман (Gergely Kalman, @gergely_kalman)
Запис додано 27 липня 2023 р.
ncurses
Доступно для: macOS Ventura
Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2023-29491: Джонатан Бар Ор (Jonathan Bar Or), Емануель Коцці (Emanuele Cozzi) та Майкл Пірс (Michael Pearse) із корпорації Майкрософт
Запис додано 6 вересня 2023 р.
Net-SNMP
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2023-38601: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Запис додано 27 липня 2023 р.
NSSpellChecker
Доступно для: macOS Ventura
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2023-32444: Міккі Джин (Mickey Jin, @patch1t)
Запис додано 27 липня 2023 р.
OpenLDAP
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-2953: Сандіпан Рой (Sandipan Roy)
OpenSSH
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до парольних фраз SSH.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2023-42829: Джеймс Даффі (James Duffy, mangoSecure)
Запис додано 21 грудня 2023 р.
PackageKit
Доступно для: macOS Ventura
Вплив: програма може обходити певні параметри приватності.
Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-38609: Майкл Коуелл (Michael Cowell)
Запис додано 27 липня 2023 р.
PackageKit
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-38259: Міккі Джин (Mickey Jin, @patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38564: Міккі Джин (Mickey Jin, @patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2023-38602: Arsenii Kostromin (0x3c3e)
Security
Доступно для: macOS Ventura
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему вирішено через видалення вразливого коду.
CVE-2023-42831: Джеймс Даффі (James Duffy, mangoSecure)
Запис додано 21 грудня 2023 р.
Команди
Доступно для: macOS Ventura
Вплив: швидка команда може змінювати конфіденційні налаштування програми «Швидкі команди».
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2023-32442: анонімний дослідник
sips
Доступно для: macOS Ventura
Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32443: Девід Хойт (David Hoyt) із Hoyt LLC
Software Update
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-42832: Arsenii Kostromin (0x3c3e)
Запис додано 21 грудня 2023 р.
SystemMigration
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32429: Веньчао Лі (Wenchao Li) та Сяолун Бай (Xiaolong Bai) із Hangzhou Orange Shield Information Technology Co., Ltd.
tcpdump
Доступно для: macOS Ventura
Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-1801
Запис додано 21 грудня 2023 р.
Time Zone
Доступно для: macOS Ventura
Вплив: користувач може читати інформацію, що належить іншому користувачу.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32654: Меттью Лоуен (Matthew Loewen)
Запис додано 27 липня 2023 р.
Vim
Доступно для: macOS Ventura
Вплив: виявлено кілька проблем у Vim.
Опис: кілька проблем вирішено завдяки оновленню Vim.
CVE-2023-2426
CVE-2023-2609
CVE-2023-2610
Запис додано 21 грудня 2023 р.
Voice Memos
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-38608: Їгіт Джан Їлмаз (Yiğit Can Yilmaz, @yilmazcanyigit), Ноа Роскін-Фрейзі (Noah Roskin-Frazee) і користувач Prof. J. (ZeroClicks.ai Lab), користувач Kirin (@Pwnrin), а також Їшу Ван (Yishu Wang)
Запис оновлено 21 грудня 2023 р.
Погода
Доступно для: macOS Ventura
Вплив: програма може визначити поточне розташування користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2023-38605: користувач Adam M.
Запис додано 6 вересня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити виконання довільного коду JavaScript.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Запис додано 6 вересня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256549
CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)
WebKit
Доступно для: macOS Ventura
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin і Yuval Yarom
Запис додано 27 липня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Запис додано 27 липня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina та Lorenzo Veronese з Віденського технічного університету
Запис додано 27 липня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256865
CVE-2023-38594: YuHao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: анонімний дослідник, Джимінг Ван (Jiming Wang) і Джікай Рен (Jikai Ren)
WebKit Bugzilla: 257387
CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 259231
CVE-2023-37450: анонімний дослідник
Проблему було вперше вирішено в безпекових оновленнях для macOS Ventura 13.4.1 (c).
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 257684
CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)
Запис додано 21 грудня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка шкідливого вебконтенту може призводити до пошкодження пам’яті.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 255951
CVE-2023-43000: фахівці Apple
Запис додано 11 листопада 2025 р.
WebKit Process Model
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) of Cross Republic
WebKit Web Inspector
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@ hyeon101010)
Додаткова подяка
WebKit
Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.
Запис додано 27 липня 2023 р.
WebKit
Дякуємо за допомогу користувачу Junsung Lee (이준성) з Cross Republic.
Запис додано 21 грудня 2023 р.
WebRTC
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.