Відомості про проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.2
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Sonoma 14.2.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Sonoma 14.2
Дата випуску: 11 грудня 2023 р.
Accessibility
Цільовий продукт: macOS Sonoma
Вплив: захищені текстові поля можуть відображатися через клавіатуру «Доступність» під час використання фізичної клавіатури.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-42874: Don Clarke
Accessibility
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-42937: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)
Запис додано 22 січня 2024 р.
Accounts
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-42919: користувач Kirin (@Pwnrin)
AppleEvents
Цільовий продукт: macOS Sonoma
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42894: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)
AppleGraphicsControl
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: кілька проблем із пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2023-42901: Ivan Fratric із Google Project Zero
CVE-2023-42902: Ivan Fratric із Google Project Zero та Michael DePlante (@izobashi) із Trend Micro Zero Day Initiative
CVE-2023-42912: Ivan Fratric із Google Project Zero
CVE-2023-42903: Ivan Fratric із Google Project Zero
CVE-2023-42904: Ivan Fratric із Google Project Zero
CVE-2023-42905: Ivan Fratric із Google Project Zero
CVE-2023-42906: Ivan Fratric із Google Project Zero
CVE-2023-42907: Ivan Fratric із Google Project Zero
CVE-2023-42908: Ivan Fratric із Google Project Zero
CVE-2023-42909: Ivan Fratric із Google Project Zero
CVE-2023-42910: Ivan Fratric із Google Project Zero
CVE-2023-42911: Ivan Fratric із Google Project Zero
CVE-2023-42926: Ivan Fratric із Google Project Zero
AppleVA
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42882: Ivan Fratric із Google Project Zero
AppleVA
Цільовий продукт: macOS Sonoma
Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42881: Ivan Fratric із Google Project Zero
Запис додано 12 грудня 2023 р.
Archive Utility
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-42896: Mickey Jin (@patch1t)
Запис додано 22 березня 2024 р.
AVEVideoEncoder
Цільовий продукт: macOS Sonoma
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42884: анонімний дослідник
Bluetooth
Цільовий продукт: macOS Sonoma
Вплив: зловмисник із привілейованим мережевим положенням може мати змогу натискати клавіші за допомогою підробки клавіатури.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-45866: Marc Newlin зі SkySafe
CoreMedia Playback
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42900: Mickey Jin (@patch1t)
CoreServices
Цільовий продукт: macOS Sonoma
Вплив: користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
curl
Цільовий продукт: macOS Sonoma
Вплив: виявлено кілька проблем у curl.
Опис: численні проблеми усунено через оновлення curl до версії 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
Запис додано 22 січня 2024 р. й оновлено 13 лютого 2024 р.
DiskArbitration
Цільовий продукт: macOS Sonoma
Вплив: процес може отримати права адміністратора без належної автентифікації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42931: Yann Gascuel з Alter Solutions
Запис додано 22 березня 2024 р.
FileURL
Цільовий продукт: macOS Sonoma
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-42892: Anthony Cruz з App Tyrant Corp
Запис додано 22 березня 2024 р.
Find My
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42922: Wojciech Regula із SecuRing (wojciechregula.blog)
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42898: Zhenjiang Zhao з Pangu Team, Qianxin і Junsung Lee
CVE-2023-42899: Meysam Firouzi @R00tkitSMM та Junsung Lee
Запис оновлено 22 березня 2024 р.
ImageIO
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42888: Michael DePlante (@izobashi) з компанії Trend Micro в межах ініціативи Zero Day Initiative
Запис додано 22 січня 2024 р.
IOKit
Цільовий продукт: macOS Sonoma
Вплив: програма може мати змогу відстежувати натискання клавіш без дозволу користувача.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2023-42891: анонімний дослідник
IOUSBDeviceFamily
Цільовий продукт: macOS Sonoma
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Запис додано 22 березня 2024 р.
Kernel
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) із Synacktiv (@Synacktiv)
Libsystem
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2023-42893
Запис додано 22 березня 2024 р.
Model I/O
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-3618
Запис додано 22 березня 2024 р.
ncurses
Цільовий продукт: macOS Sonoma
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
NSOpenPanel
Цільовий продукт: macOS Sonoma
Вплив: програма може читати довільні файли.
Опис: проблему з доступом усунено завдяки додатковим обмеженням ізольованого програмного середовища.
CVE-2023-42887: Ron Masas із BreakPoint.sh.
Запис додано 22 січня 2024 р.
Sandbox
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42936: Csaba Fitzl (@theevilbit) з OffSec
Запис додано 22 березня 2024 р. та оновлено 16 липня 2024 р.
Share Sheet
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено завдяки переміщенню конфіденційних даних у безпечне розташування.
CVE-2023-40390: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)
Запис додано 22 березня 2024 р.
SharedFileList
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42842: анонімний дослідник
Shell
Цільовий продукт: macOS Sonoma
Вплив: програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Запис додано 22 березня 2024 р.
System Settings
Цільовий продукт: macOS Sonoma
Вплив: сеанси віддаленого входу можуть отримувати дозволи на повний доступ до диска.
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-42913: Mattie Behrens і Joshua Jewett (@JoshJewett33)
Запис додано 22 березня 2024 р.
TCC
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Цільовий продукт: macOS Sonoma
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-42947: Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong
Запис додано 22 березня 2024 р.
Transparency
Цільовий продукт: macOS Sonoma
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.
CVE-2023-40389: Csaba Fitzl (@theevilbit) з Offensive Security та Joshua Jewett (@JoshJewett33)
Запис додано 16 липня 2024 р.
Vim
Цільовий продукт: macOS Sonoma
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки оновленню Vim до версії 9.0.1969.
CVE-2023-5344
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка вебконтенту може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 259830
CVE-2023-42890: Pwn2car
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 263349
CVE-2023-42883: Zoom Offensive Security Team
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 263682
CVE-2023-42950: Nan Wang (@eternalsakura13) з 360 Vulnerability Research Institute і Rushikesh Nandedkar
Запис додано 22 березня 2024 р.
WebKit
Цільовий продукт: macOS Sonoma
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 263989
CVE-2023-42956: SungKwon Lee (Demon.Team)
Запис додано 22 березня 2024 р.
Додаткова подяка
Memoji
Дякуємо за допомогу користувачу Jerry Tenenbaum.
WebSheet
Дякуємо за допомогу користувачу Paolo Ruggero з e-phors S.p.A. (компанія FINCANTIERI S.p.A.).
Запис додано 22 березня 2024 р.
Wi-Fi
Дякуємо за допомогу користувачам Noah Roskin-Frazee та Prof. J. (ZeroClicks.ai Lab).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.