Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.2

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.2.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.2

Дата випуску: 23 січня 2023 р.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2023-32438: Csaba Fitzl (@theevilbit) з Offensive Security та Mickey Jin (@patch1t)

Запис додано 5 вересня 2023 р.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)

Crash Reporter

Доступно для: macOS Ventura

Вплив: користувач може зчитувати довільні файли як користувач root.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2023-23520: Сес Елзінга (Cees Elzinga)

Запис додано 20 лютого 2023 р.

curl

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у curl.

Опис: численні проблеми вирішено через оновлення curl до версії 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

Доступно для: macOS Ventura

Вплив: монтування зловмисно створеної мережевої папки Samba може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2023-23539: Александар Ніколіч (Aleksandar Nikolic) і Дімітріос Таціс (Dimitrios Tatsis) із Cisco Talos

CVE-2023-23513: Дімітріос Таціс (Dimitrios Tatsis) й Александар Ніколіч (Aleksandar Nikolic) із Cisco Talos

Запис оновлено 1 травня 2023 р.

DiskArbitration

Доступно для: macOS Ventura

Вплив: інший користувач може розмонтувати й повторно змонтувати зашифрований том без запиту пароля.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23493: Олівер Норпот (Oliver Norpoth, @norpoth) із KLIXX GmbH (klixx.com)

FontParser

Доступно для: macOS Ventura

Вплив: обробка файлу шрифту може призводити до виконання довільного коду. Компанії Apple відомо про те, що ця проблема могла активно впливати на версії iOS, випущені до оновлення iOS 15.7.1.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-41990: фахівці Apple

Запис додано 8 вересня 2023 р.

Foundation

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23530: Austin Emmitt (@alkalinesec), старший дослідник проблем безпеки в Trellix Advanced Research Center

Запис додано 20 лютого 2023 р., оновлено 1 травня 2023 р.

Foundation

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23531: Austin Emmitt (@alkalinesec), старший дослідник проблем безпеки в Trellix Advanced Research Center

Запис додано 20 лютого 2023 р., оновлено 1 травня 2023 р.

ImageIO

Доступно для: macOS Ventura

Вплив: обробка зображення може призвести до відмови в обслуговуванні

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), Yiğit Can YILMAZ (@yilmazcanyigit) і користувач jzhu в межах ініціативи Zero Day Initiative компанії Trend Micro

Запис оновлено 5 вересня 2023 р.

Intel Graphics Driver

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-23507: анонімний дослідник

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23516: Джорді Зомер (Jordy Zomer, @pwningsystems)

Запис додано 1 травня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Доступно для: macOS Ventura

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23504: Adam Doupé з ASU SEFCOM

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2023-23506: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

Mail Drafts

Доступно для: macOS Ventura

Вплив: під час пересилання електронного листа з облікового запису Exchange цитоване вихідне повідомлення може бути взято з неправильного листа.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23498: Jose Lizandro Luevano

Запис оновлено 1 травня 2023 р.

Maps

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23503: анонімний дослідник

Messages

Доступно для: macOS Ventura

Вплив: користувач може надсилати текстові повідомлення з другої картки eSIM, хоча для контакту вибрано головну картку eSIM.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-28208: freshman

Запис додано 5 вересня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23497: Міккі Джин (Mickey Jin, @patch1t)

Safari

Доступно для: macOS Ventura

Вплив: програма може отримати доступ до історії користувача Safari.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2023-23510: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

Safari

Доступно для: macOS Ventura

Вплив: відвідування вебсайту може призвести до відмови в роботі програми.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-23512: Adriatik Raci

Screen Time

Доступно для: macOS Ventura

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23505: Wojciech Reguła із SecuRing (wojciechregula.blog) і Csaba Fitzl (@theevilbit) з Offensive Security

Запис оновлено 1 травня 2023 р.

Vim

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у Vim.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-3705

Weather

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебвмісту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248885
CVE-2023-32393: Франциско Алонсо (Francisco Alonso, @revskills)

Запис додано 28 червня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren і Hang Shu з Інституту обчислювальних технологій Китайської академії наук

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248268
CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

Wi-Fi

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті

CVE-2023-23501: Пан Чженпен (Pan ZhenPeng, @Peterpan0927) зі STAR Labs SG Pte. Ltd. (@starlabs_sg)

Windows Installer

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23508: Міккі Джин (Mickey Jin, @patch1t)

WebKit

Доступно для: macOS Ventura

Вплив: HTML-документ може відображати фрейми iFrame із конфіденційною інформацією користувача.

Опис: цю проблему усунено завдяки поліпшенню виконання iframe sandbox.

WebKit Bugzilla: 241753
CVE-2022-0108: Луан Херрера (Luan Herrera, @lbherrera_) 

Запис додано 1 травня 2023 р.

Додаткова подяка

AppleMobileFileIntegrity

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Запис додано 1 травня 2023 р.

Bluetooth

Дякуємо за допомогу анонімному досліднику.

Core Data

Дякуємо за допомогу Остіну Еммітту (Austin Emmitt, @alkalinesec), старшому досліднику відділу безпеки Trellix Advanced Research Center.

Запис додано 8 вересня 2023 р.

Kernel

Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.

Shortcuts

Дякуємо за допомогу Baibhav Anand Jha з ReconWithMe та Cristian Dinca з Національної вищої школи інформатики Тудора Віану (Румунія).

WebKit

Дякуємо за допомогу Eliya Stein із Confiant.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: