Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.4.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.4

Дата випуску: 18 травня 2023 р.

Accessibility

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32388: користувач Kirin (@Pwnrin)

Accessibility

Доступно для: macOS Ventura

Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32400: Міккі Джин (Mickey Jin, @patch1t)

Accounts

Доступно для: macOS Ventura

Вплив: зловмисник може спричиняти витік електронних листів облікових записів користувачів.

Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.

CVE-2023-34352: Сергій Кривоблоцький (Sergii Kryvoblotskyi) з MacPaw Inc.

Запис додано 5 вересня 2023 р.

AMD

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2023-32379: ABC Research s.r.o.

Запис додано 5 вересня 2023 р.

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32411: Міккі Джин (Mickey Jin, @patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може вставити код у конфіденційні двійкові файли, що постачаються з Xcode.

Опис: цю проблему усунено завдяки обмеженню часу роботи програми для відповідних двійкових файлів на системному рівні.

CVE-2023-32383: Джеймс Даффі (James Duffy, mangoSecure)

Запис додано 21 грудня 2023 р.

Associated Domains

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

Доступно для: macOS Ventura

Вплив: за допомогою програми можна переглядати незахищені дані користувачів.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2023-32386: користувач Kirin (@Pwnrin)

Core Location

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32399: користувач Adam M.

Запис оновлено 5 вересня 2023 р.

CoreServices

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.

CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)

CUPS

Доступно для: macOS Ventura

Вплив: неавторизований користувач може отримати доступ до нещодавно роздрукованих документів.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2023-32360: Gerhard Muth

dcerpc

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32387: Dimitrios Tatsis із компанії Cisco Talos

DesktopServices

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

Доступно для: macOS Ventura

Вплив: зловмисник, який має фізичний доступ до заблокованого годинника Apple Watch, може переглядати фотографії чи контакти користувача за допомогою функції спеціальних можливостей.

Опис: цю проблему усунено за допомогою обмеження варіантів, пропонованих на замкненому пристрої.

CVE-2023-32417: Зітонг Ву (Zitong Wu (吴梓桐)) із Чжухайської середньої школи № 1 (珠海市第一中学)

Запис додано 5 вересня 2023 р.

GeoServices

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32392: користувач Adam M.

Запис оновлено 5 вересня 2023 р.

ImageIO

Доступно для: macOS Ventura

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32372: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис оновлено 5 вересня 2023 р.

ImageIO

Доступно для: macOS Ventura

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32384: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

IOSurface

Доступно для: macOS Ventura

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32410: користувач hou xuewei (@p1ay8y3ar) з VMK MSU

IOSurfaceAccelerator

Доступно для: macOS Ventura

Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32420: команда CertiK SkyFall і Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

Запис оновлено 5 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2023-27930: користувач08Tc3wBB з Jamf

Kernel

Доступно для: macOS Ventura

Вплив: програма в ізольованому програмному середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM

Kernel

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) з компанії Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

LaunchServices

Доступно для: macOS Ventura

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)

libxml2

Доступно для: macOS Ventura

Вплив: виявлено кілька проблем у libxml2.

Опис: кілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.

CVE-2023-29469: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero

CVE-2023-42869: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero

Запис додано 21 грудня 2023 р.

libxpc

Цільовий продукт: macOS Ventura.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32369: Jonathan Bar Or, Anurag Bohra й Michael Pearse із корпорації Майкрософт

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-32405: Thijs Alkemade (@xnyhps) з компанії Computest Sector 7

MallocStackLogging

Доступно для: macOS Ventura

Вплив: програма може отримувати права кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)

Запис додано 5 вересня 2023 р.

Metal

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)

Model I/O

Доступно для: macOS Ventura

Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)

CVE-2023-32375: Michael DePlante (@izobashi) з компанії Trend Micro в межах ініціативи Zero Day Initiative

CVE-2023-32382: Міккі Джин (Mickey Jin, @patch1t)

Model I/O

Доступно для: macOS Ventura

Вплив: обробка тривимірної моделі може призводити до виконання довільного коду.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32380: Міккі Джин (Mickey Jin, @patch1t)

NetworkExtension

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32403: Адам М. (Adam M.)

Запис оновлено 5 вересня 2023 р.

NSURLSession

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.

CVE-2023-32437: Тійс Алкемаде (Thijs Alkemade) із Computest Sector 7

Запис додано 5 вересня 2023 р.

PackageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

Доступно для: macOS Ventura

Вплив: відкриття PDF-файлу може спричинити несподіване завершення роботи програми.

Опис: проблему з відмовою в обслуговуванні вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2023-32385: Jonathan Fritz

Perl

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

Доступно для: macOS Ventura

Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32390: Julian Szulc

Quick Look

Доступно для: macOS Ventura

Вплив: аналіз документа Office може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32401: Хольгер Фюрманнек (Holger Fuhrmannek) із Deutsche Telekom Security GmbH від імені BSI (Федерального управління з інформаційної безпеки Німеччини)

Запис додано 21 грудня 2023 р.

Sandbox

Доступно для: macOS Ventura

Вплив: у програми може лишатися доступ до файлів конфігурації системи навіть після відкликання дозволу.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) і Csaba Fitzl (@theevilbit) з компанії Offensive Security

Screen Saver

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.

CVE-2023-32363: Mickey Jin (@patch1t)

Security

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2023-32432: користувач Kirin (@Pwnrin)

Запис додано 5 вересня 2023 р.

Shell

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32391: Венчао Лі (Wenchao Li) та Сяолон Бай (Xiaolong Bai) з Alibaba Group

Shortcuts

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) з компанії Tencent Security Xuanwu Lab (xlab.tencent.com) і анонімний дослідник

Siri

Доступно для: macOS Ventura

Вплив: користувач із фізичним доступом до пристрою може переглядати контактну інформацію із замкненого екрана.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-32394: Khiem Tran

SQLite

Доступно для: macOS Ventura

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки додаванню додаткових обмежень на ведення журналу SQLite.

CVE-2023-32422: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Войцех Регула (Wojciech Reguła) із SecuRing (wojciechregula.blog)

Оновлено 2 червня 2023 р.

StorageKit

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

Доступно для: macOS Ventura

Вплив: програма може підвищувати рівень привілеїв.

Опис: цю проблему усунуто завдяки оновленню sudo.

CVE-2023-22809

Запис додано 5 вересня 2023 р.

System Settings

Доступно для: macOS Ventura

Вплив: налаштування брандмауера програми може не набути чинності після виходу з програми «Параметри».

Опис: цю проблему вирішено шляхом вдосконалення керування станами.

CVE-2023-28202: Satish Panduranga й анонімний дослідник

Telephony

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero

TV App

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32408: Adam M.

Weather

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32415: Wojciech Regula із SecuRing (wojciechregula.blog) і анонімний дослідник

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 255075
CVE-2023-32402: Ігнасіо Санміллан (Ignacio Sanmillan, @ulexec)

Запис оновлено 21 грудня 2023 р.

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Доступно для: macOS Ventura

Вплив: зловмисник може віддалено отримати можливість вийти з ізольованого середовища для вебконтенту. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne із групи аналізу загроз Google і Donncha Ó Cearbhaill із лабораторії безпеки Amnesty International

WebKit

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник

Проблему було вперше вирішено в безпекових оновленнях для macOS 13.3.1 (a).

 

WebKit

Доступно для: macOS Ventura

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник

Проблему було вперше вирішено в безпекових оновленнях для macOS 13.3.1 (a).

 

Wi-Fi

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

 


Додаткова подяка

Accounts

Дякуємо за допомогу користувачу Sergii Kryvoblotskyi з MacPaw Inc.

CloudKit

Дякуємо за допомогу компанії Iconic.

Find My

Дякуємо за допомогу Абхінаву Тхакуру (Abhinav Thakur), Артему Старовойтову (Artem Starovoitov), користувачу Hodol K та анонімному досліднику.

Запис додано 21 грудня 2023 р.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

Reminders

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Rosetta

Дякуємо за допомогу користувачу Koh M. Nakagawa з FFRI Security, Inc.

Safari

Дякуємо за допомогу Хіму Трану (Khiem Tran, databaselog.com).

Запис оновлено 21 грудня 2023 р.

Security

Дякуємо за допомогу користувачу Brandon Toms.

Share Sheet

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Wallet

Дякуємо за допомогу користувачу James Duffy (mangoSecure).

WebRTC

Дякуємо за допомогу Дохюн Лі (Dohyun Lee, @l33d0hyun) з PK Security та анонімному досліднику.

Запис додано 21 грудня 2023 р.

Wi-Fi

Дякуємо за допомогу користувачу Adam M.

Запис оновлено 21 грудня 2023 р.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: