Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.4.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.4
Дата випуску: 18 травня 2023 р.
Accessibility
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32388: користувач Kirin (@Pwnrin)
Accessibility
Доступно для: macOS Ventura
Вплив: надані цій програмі дозволи та права на приватний доступ можуть бути використані шкідливою програмою.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32400: Міккі Джин (Mickey Jin, @patch1t)
Accounts
Доступно для: macOS Ventura
Вплив: зловмисник може спричиняти витік електронних листів облікових записів користувачів.
Опис: проблему з доступом вирішено завдяки вдосконаленню редагування конфіденційної інформації.
CVE-2023-34352: Сергій Кривоблоцький (Sergii Kryvoblotskyi) з MacPaw Inc.
Запис додано 5 вересня 2023 р.
AMD
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2023-32379: ABC Research s.r.o.
Запис додано 5 вересня 2023 р.
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32411: Міккі Джин (Mickey Jin, @patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Ventura
Вплив: програма може вставити код у конфіденційні двійкові файли, що постачаються з Xcode.
Опис: цю проблему усунено завдяки обмеженню часу роботи програми для відповідних двійкових файлів на системному рівні.
CVE-2023-32383: Джеймс Даффі (James Duffy, mangoSecure)
Запис додано 21 грудня 2023 р.
Associated Domains
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32371: James Duffy (mangoSecure)
Contacts
Доступно для: macOS Ventura
Вплив: за допомогою програми можна переглядати незахищені дані користувачів.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-32386: користувач Kirin (@Pwnrin)
Core Location
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32399: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
CoreServices
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.
CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)
CUPS
Доступно для: macOS Ventura
Вплив: неавторизований користувач може отримати доступ до нещодавно роздрукованих документів.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2023-32360: Gerhard Muth
dcerpc
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32387: Dimitrios Tatsis із компанії Cisco Talos
DesktopServices
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
Доступно для: macOS Ventura
Вплив: зловмисник, який має фізичний доступ до заблокованого годинника Apple Watch, може переглядати фотографії чи контакти користувача за допомогою функції спеціальних можливостей.
Опис: цю проблему усунено за допомогою обмеження варіантів, що пропонуються на замкненому пристрої.
CVE-2023-32417: Зітонг Ву (Zitong Wu (吴梓桐)) із Чжухайської середньої школи № 1 (珠海市第一中学)
Запис додано 5 вересня 2023 р.
GeoServices
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-32392: користувач Adam M.
Запис оновлено 5 вересня 2023 р.
ImageIO
Доступно для: macOS Ventura
Вплив: обробка зображення може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32372: Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition (Mercedes-Benz Innovation Lab), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
Запис оновлено 5 вересня 2023 р.
ImageIO
Доступно для: macOS Ventura
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32384: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
IOSurface
Доступно для: macOS Ventura
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32410: користувач hou xuewei (@p1ay8y3ar) з VMK MSU
IOSurfaceAccelerator
Доступно для: macOS Ventura
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32420: команда CertiK SkyFall і Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)
Запис оновлено 5 вересня 2023 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2023-27930: користувач08Tc3wBB з Jamf
Kernel
Доступно для: macOS Ventura
Вплив: програма в ізольованому програмному середовищі може отримати можливість спостерігати за мережевими підключеннями на рівні всієї системи.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM
Kernel
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) з компанії Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative
LaunchServices
Доступно для: macOS Ventura
Вплив: програма може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)
libxml2
Доступно для: macOS Ventura
Вплив: виявлено кілька проблем у libxml2.
Опис: кілька проблем із пошкодженням даних у пам’яті усунено завдяки поліпшенню перевірки вводу.
CVE-2023-29469: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero
CVE-2023-42869: користувач OSS-Fuzz і Нед Вільямсон (Ned Williamson) із підрозділу Google Project Zero
Запис додано 21 грудня 2023 р.
libxpc
Цільовий продукт: macOS Ventura.
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32369: Jonathan Bar Or, Anurag Bohra й Michael Pearse із корпорації Майкрософт
libxpc
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-32405: Thijs Alkemade (@xnyhps) з компанії Computest Sector 7
MallocStackLogging
Доступно для: macOS Ventura
Вплив: програма може отримувати права кореневого користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.
CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)
Запис додано 5 вересня 2023 р.
Metal
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)
MobileStorageMounter
Доступно для: macOS Ventura
Вплив: програма може отримувати вищий рівень привілеїв.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2023-42958: Mickey Jin (@patch1t)
Запис додано 16 липня 2024 р.
Model I/O
Доступно для: macOS Ventura
Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) з компанії Trend Micro в межах ініціативи Zero Day Initiative
CVE-2023-32382: Міккі Джин (Mickey Jin, @patch1t)
Model I/O
Доступно для: macOS Ventura
Вплив: обробка тривимірної моделі може призводити до виконання довільного коду.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32380: Міккі Джин (Mickey Jin, @patch1t)
NetworkExtension
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32403: Адам М. (Adam M.)
Запис оновлено 5 вересня 2023 р.
NSURLSession
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленням у протоколі обробки файлів.
CVE-2023-32437: Thijs Alkemade із Computest Sector 7
Запис додано 5 вересня 2023 р.
PackageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
Доступно для: macOS Ventura
Вплив: відкриття PDF-файлу може спричинити несподіване завершення роботи програми.
Опис: проблему з відмовою в обслуговуванні вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2023-32385: Jonathan Fritz
Perl
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
Доступно для: macOS Ventura
Вплив: фотографії з альбому «Приховані» можна переглядати без автентифікації через Візуальний пошук.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32390: Julian Szulc
Quick Look
Доступно для: macOS Ventura
Вплив: аналіз документа Office може призвести до несподіваного завершення роботи програми чи виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-32401: Хольгер Фюрманнек (Holger Fuhrmannek) із Deutsche Telekom Security GmbH від імені BSI (Федерального управління з інформаційної безпеки Німеччини)
Запис додано 21 грудня 2023 р.
Sandbox
Доступно для: macOS Ventura
Вплив: у програми може лишатися доступ до файлів конфігурації системи навіть після відкликання дозволу.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) і Csaba Fitzl (@theevilbit) з компанії Offensive Security
Screen Saver
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-32432: користувач Kirin (@Pwnrin)
Запис додано 5 вересня 2023 р.
Shell
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Доступно для: macOS Ventura
Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32391: Венчао Лі (Wenchao Li) та Сяолон Бай (Xiaolong Bai) з Alibaba Group
Shortcuts
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) з компанії Tencent Security Xuanwu Lab (xlab.tencent.com) і анонімний дослідник
Siri
Доступно для: macOS Ventura
Вплив: користувач із фізичним доступом до пристрою може переглядати контактну інформацію із замкненого екрана.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-32394: Khiem Tran
SQLite
Доступно для: macOS Ventura
Вплив: програма може обходити параметри приватності.
Опис: проблему вирішено завдяки додаванню додаткових обмежень на ведення журналу SQLite.
CVE-2023-32422: Гергелі Кальман (Gergely Kalman, @gergely_kalman) і Войцех Регула (Wojciech Reguła) із SecuRing (wojciechregula.blog)
Оновлено 2 червня 2023 р.
StorageKit
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему вирішено завдяки вдосконаленню дозволів.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
Доступно для: macOS Ventura
Вплив: програма може підвищувати рівень привілеїв.
Опис: цю проблему усунуто завдяки оновленню sudo.
CVE-2023-22809
Запис додано 5 вересня 2023 р.
System Settings
Доступно для: macOS Ventura
Вплив: налаштування брандмауера програми може не набути чинності після виходу з програми «Параметри».
Опис: цю проблему вирішено шляхом вдосконалення керування станами.
CVE-2023-28202: Satish Panduranga й анонімний дослідник
Telephony
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero
TV App
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.
CVE-2023-32408: Adam M.
Weather
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32415: Wojciech Regula із SecuRing (wojciechregula.blog) і Adam M.
Запис оновлено 16 липня 2024 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 255075
CVE-2023-32402: Ігнасіо Санміллан (Ignacio Sanmillan, @ulexec)
Запис оновлено 21 грудня 2023 р.
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Доступно для: macOS Ventura
Вплив: зловмисник може віддалено отримати можливість вийти з ізольованого середовища для вебконтенту. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne із групи аналізу загроз Google і Donncha Ó Cearbhaill із лабораторії безпеки Amnesty International
WebKit
Доступно для: macOS Ventura
Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 254930
CVE-2023-28204: анонімний дослідник
Проблему було вперше вирішено в безпекових оновленнях для macOS 13.3.1 (a).
WebKit
Доступно для: macOS Ventura
Вплив: обробка шкідливого вебвмісту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 254840
CVE-2023-32373: анонімний дослідник
Проблему було вперше вирішено в безпекових оновленнях для macOS 13.3.1 (a).
Wi-Fi
Доступно для: macOS Ventura
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Додаткова подяка
Accounts
Дякуємо за допомогу користувачу Sergii Kryvoblotskyi з MacPaw Inc.
CFNetwork
Дякуємо за допомогу користувачу Gabriel Geraldino de Souza.
Запис додано 16 липня 2024 р.
CloudKit
Дякуємо за допомогу компанії Iconic.
Find My
Дякуємо за допомогу Абхінаву Тхакуру (Abhinav Thakur), Артему Старовойтову (Artem Starovoitov), користувачу Hodol K та анонімному досліднику.
Запис додано 21 грудня 2023 р.
libxml2
Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.
Reminders
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Rosetta
Дякуємо за допомогу користувачу Koh M. Nakagawa з FFRI Security, Inc.
Safari
Дякуємо за допомогу Хіму Трану (Khiem Tran, databaselog.com).
Запис оновлено 21 грудня 2023 р.
Security
Дякуємо за допомогу користувачу Brandon Toms.
Share Sheet
Дякуємо за допомогу користувачу Kirin (@Pwnrin).
Wallet
Дякуємо за допомогу користувачу James Duffy (mangoSecure).
WebRTC
Дякуємо за допомогу Дохюн Лі (Dohyun Lee, @l33d0hyun) з PK Security та анонімному досліднику.
Запис додано 21 грудня 2023 р.
Wi-Fi
Дякуємо за допомогу користувачу Adam M.
Запис оновлено 21 грудня 2023 р.
Wi-Fi Connectivity
Дякуємо за допомогу користувачу Adam M.
Запис додано 16 липня 2024 р.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.