Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.5
Дата випуску: 24 липня 2023 р.
Accounts
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-40439: користувач Kirin (@Pwnrin)
Запис додано 21 грудня 2023 р.
AMD
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-38616: ABC Research s.r.o.
Запис додано 6 вересня 2023 р.
Apple Neural Engine
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-34425: pattern-f (@pattern_F_) з Ant Security Light-Year Lab
Запис додано 27 липня 2023 р.
Apple Neural Engine
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-38580: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може визначити поточне розташування користувача.
Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.
CVE-2023-36862: Міккі Джин (Mickey Jin, @patch1t)
AppSandbox
Доступно для: macOS Ventura
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-32364: користувач Gergely Kalman (@gergely_kalman)
Assets
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
CVE-2023-35983: Міккі Джин (Mickey Jin, @patch1t)
CFNetwork
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-40392: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
Запис додано 6 вересня 2023 р.
crontabs
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-42828: Ерхад Хусовіч (Erhad Husovic)
Запис додано 21 грудня 2023 р.
CUPS
Доступно для: macOS Ventura
Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-34241: користувач Sei K.
Запис додано 27 липня 2023 р.
curl
Доступно для: macOS Ventura
Вплив: виявлено кілька проблем у curl.
Вплив: численні проблеми вирішено через оновлення curl.
CVE-2023-28319
CVE-2023-28320
CVE-2023-28321
CVE-2023-28322
Find My
Доступно для: macOS Ventura
Вплив: програма може зчитувати конфіденційну інформацію про місцезнаходження
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-32416: Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
Find My
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-40437: користувачі Kirin (@Pwnrin) і Войцех Регула (Wojciech Regula) із SecuRing (wojciechregula.blog)
Запис додано 21 грудня 2023 р.
Grapher
Доступно для: macOS Ventura
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32418: Bool із YunShangHuaAn(云上华安)
CVE-2023-36854: Bool із YunShangHuaAn(云上华安)
ImageIO
Доступно для: macOS Ventura
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2022-3970: виявлено за допомогою інструмента OSS-Fuzz
Запис додано 6 вересня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.
CVE-2023-28200: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Запис додано 6 вересня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2023-38590: користувач Zweig із Kunlun Lab
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-38598: Мохамед Ганнам (Mohamed GHANNAM, @_simo36)
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-36495: 香农的三蹦子 з Pangu Lab
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-37285: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-38604: анонімний дослідник
Запис додано 27 липня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-32734: Пан Чженпен (Pan ZhenPeng, @Peterpan0927) зі STAR Labs SG Pte. Ltd.
CVE-2023-32441: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs SG Pte. Ltd.
CVE-2023-38261: анонімний дослідник
CVE-2023-38424: команда Certik Skyfall
CVE-2023-38425: команда Certik Skyfall
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32381: анонімний дослідник
CVE-2023-32433: користувач Zweig із Kunlun Lab
CVE-2023-35993: Кайтао Се (Kaitao Xie) та Сяолун Бай (Xiaolong Bai) з Alibaba Group
Kernel
Доступно для: macOS Ventura
Вплив: користувач може підвищувати рівень привілеїв.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38410: анонімний дослідник
Kernel
Доступно для: macOS Ventura
Вплив: програма може змінювати конфіденційну інформацію про стан ядра. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-38606: Валентин Пашков (Valentin Pashkov), Міхаїл Виноградов (Mikhail Vinogradov), Георгій Кучерін (Georgy Kucherin, @kucher1n), Леонід Безвершенко (Leonid Bezvershenko, @bzvr_) і Борис Ларін (Boris Larin, @oct0xor) із Kaspersky
Kernel
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38603: користувач Zweig із Kunlun Lab
libxpc
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-38565: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Доступно для: macOS Ventura
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-38593: Ноа Роскін-Фразі (Noah Roskin-Frazee)
Доступно для: macOS Ventura
Вплив: електронний лист із шифруванням S/MIME може випадково надсилатися незашифрованим.
Опис: цю проблему вирішено шляхом удосконалення керування станами електронних листів із шифруванням S/MIME.
CVE-2023-40440: Тааві Еомяе (Taavi Eomäe) з Zone Media OÜ
Запис додано 21 грудня 2023 р.
Model I/O
Доступно для: macOS Ventura
Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38258: Міккі Джин (Mickey Jin, @patch1t)
CVE-2023-38421: Міккі Джин (Mickey Jin, @patch1t) і Майкл Депланте (Michael DePlante, @izobashi), що співпрацюють із компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 27 липня 2023 р.
Model I/O
Доступно для: macOS Ventura
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-1916
Запис додано 21 грудня 2023 р.
Music
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2023-38571: Гергелі Кальман (Gergely Kalman, @gergely_kalman)
Запис додано 27 липня 2023 р.
ncurses
Доступно для: macOS Ventura
Вплив: програма може спричинити неочікуване завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.
CVE-2023-29491: Джонатан Бар Ор (Jonathan Bar Or), Емануель Коцці (Emanuele Cozzi) та Майкл Пірс (Michael Pearse) із корпорації Майкрософт
Запис додано 6 вересня 2023 р.
Net-SNMP
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-38601: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Запис додано 27 липня 2023 р.
NSSpellChecker
Доступно для: macOS Ventura
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2023-32444: Міккі Джин (Mickey Jin, @patch1t)
Запис додано 27 липня 2023 р.
OpenLDAP
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-2953: Сандіпан Рой (Sandipan Roy)
OpenSSH
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до парольних фраз SSH.
Опис: проблему вирішено шляхом додаткових обмежень щодо спостережуваності станів програми.
CVE-2023-42829: Джеймс Даффі (James Duffy, mangoSecure)
Запис додано 21 грудня 2023 р.
PackageKit
Доступно для: macOS Ventura
Вплив: програма може обходити певні параметри приватності
Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-38609: Майкл Коуелл (Michael Cowell)
Запис додано 27 липня 2023 р.
PackageKit
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2023-38259: Міккі Джин (Mickey Jin, @patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-38564: Міккі Джин (Mickey Jin, @patch1t)
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з доступом вирішено за допомогою додаткових обмежень.
CVE-2023-38602: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Security
Доступно для: macOS Ventura
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-42831: Джеймс Даффі (James Duffy, mangoSecure)
Запис додано 21 грудня 2023 р.
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може змінювати конфіденційні налаштування програми «Швидкі команди».
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2023-32442: анонімний дослідник
sips
Доступно для: macOS Ventura
Вплив: обробка файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32443: Девід Хойт (David Hoyt) із Hoyt LLC
Software Update
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-42832: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)
Запис додано 21 грудня 2023 р.
SystemMigration
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32429: Веньчао Лі (Wenchao Li) та Сяолун Бай (Xiaolong Bai) із Hangzhou Orange Shield Information Technology Co., Ltd.
tcpdump
Доступно для: macOS Ventura
Вплив: зловмисник із привілейованим положенням у мережі може виконати довільний код.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2023-1801
Запис додано 21 грудня 2023 р.
Time Zone
Доступно для: macOS Ventura
Вплив: користувач може читати інформацію, що належить іншому користувачу.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32654: Меттью Лоуен (Matthew Loewen)
Запис додано 27 липня 2023 р.
Vim
Доступно для: macOS Ventura
Вплив: виявлено кілька проблем у Vim.
Опис: кілька проблем вирішено завдяки оновленню Vim.
CVE-2023-2426
CVE-2023-2609
CVE-2023-2610
Запис додано 21 грудня 2023 р.
Voice Memos
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-38608: Їгіт Джан Їлмаз (Yiğit Can Yilmaz, @yilmazcanyigit), Ноа Роскін-Фрейзі (Noah Roskin-Frazee) і користувач Prof. J. (ZeroClicks.ai Lab), користувач Kirin (@Pwnrin), а також Їшу Ван (Yishu Wang)
Запис оновлено 21 грудня 2023 р.
Weather
Доступно для: macOS Ventura
Вплив: програма може визначити поточне розташування користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-38605: користувач Adam M.
Запис додано 6 вересня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити виконання довільного коду JavaScript.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257824
CVE-2023-40397: Йохан Карлсон (Johan Carlsson, joaxcar)
Запис додано 6 вересня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: вебсайт може обходити політики одного джерела (Same Origin Policy).
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256549
CVE-2023-38572: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія)
WebKit
Доступно для: macOS Ventura
Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
WebKit Bugzilla: 257822
CVE-2023-38599: Хритвік Танеджа (Hritvik Taneja), Джейсон Кім (Jason Kim), Джі Джефф Сюй (Jie Jeff Xu), Стефан ван Шайк (Stephan van Schaik), Деніел Генкін (Daniel Genkin) та Ювал Яром (Yuval Yarom)
Запис додано 27 липня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка документа може призводити до атаки за допомогою міжсайтових сценаріїв.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 257299
CVE-2023-32445: Йохан Карлсон (Johan Carlsson, joaxcar)
Запис додано 27 липня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
WebKit Bugzilla: 257331
CVE-2023-38592: Нарендра Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd., м. Пуне (Індія), Валентино Далла Валле (Valentino Dalla Valle), Педро Бернардо (Pedro Bernardo), Марко Скварчіна (Marco Squarcina) та Лоренцо Веронезе (Lorenzo Veronese) з Віденського технічного університету
Запис додано 27 липня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256865
CVE-2023-38594: Ху Юхао (YuHao Hu)
WebKit Bugzilla: 256573
CVE-2023-38595: анонімний дослідник, Джимінг Ван (Jiming Wang) і Джікай Рен (Jikai Ren)
WebKit Bugzilla: 257387
CVE-2023-38600: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 258058
CVE-2023-38611: Франциско Алонсо (Francisco Alonso, @revskills)
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 259231
CVE-2023-37450: анонімний дослідник
Проблему було вперше вирішено в безпекових оновленнях для macOS Ventura 13.4.1 (c).
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 257684
CVE-2023-42866: Франциско Алонсо (Francisco Alonso, @revskills) і Джунсон Лі (Junsung Lee)
Запис додано 21 грудня 2023 р.
WebKit Process Model
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성 Джунсон Лі (Junsung Lee) з Cross Republic
WebKit Web Inspector
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
WebKit Bugzilla: 256932
CVE-2023-38133: Йон Хьон Чой (YeongHyeon Choi, @ hyeon101010)
Додаткова подяка
WebKit
Дякуємо за допомогу Нарендрі Бхаті (Narendra Bhati, twitter.com/imnarendrabhati) із Suma Soft Pvt. Ltd, Пуне, Індія.
Запис додано 27 липня 2023 р.
WebKit
Дякуємо за допомогу Джунсону Лі (Junsung Lee, 이준성) з Cross Republic.
Запис додано 21 грудня 2023 р.
WebRTC
Дякуємо за допомогу анонімному досліднику.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.