Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. на сторінці Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, див. сторінку Безпека продуктів Apple.

macOS Monterey 12.6.6

Дата випуску: 18 травня 2023 р.

Accessibility

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32388: користувач Kirin (@Pwnrin)

AppleEvents

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: цю проблему вирішено за допомогою покращеного редагування конфіденційної інформації.

CVE-2023-28191: Міккі Джин (Mickey Jin, @patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-32411: Міккі Джин (Mickey Jin, @patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Monterey.

Вплив: програма може вставити код у конфіденційні двійкові файли, що постачаються з Xcode.

Опис: цю проблему усунено завдяки обмеженню часу роботи програми для відповідних двійкових файлів на системному рівні.

CVE-2023-32383: Джеймс Даффі (James Duffy, mangoSecure)

Запис додано 21 грудня 2023 р.

Contacts

Цільовий продукт: macOS Monterey.

Вплив: за допомогою програми можна переглядати незахищені дані користувачів.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2023-32386: користувач Kirin (@Pwnrin)

CUPS

Цільовий продукт: macOS Monterey.

Вплив: неавтентифікований користувач може отримати доступ до нещодавно надрукованих документів.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2023-32360: Gerhard Muth

dcerpc

Цільовий продукт: macOS Monterey.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32387: Dimitrios Tatsis із компанії Cisco Talos

Dev Tools

Цільовий продукт: macOS Monterey.

Вплив: програми з ізольованого середовища могли збирати системні журнали.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2023-27945: Mickey Jin (@patch1t)

GeoServices

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-32392: користувач Adam M.

Запис оновлено 21 грудня 2023 р.

ImageIO

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23535: користувач ryuzaki

ImageIO

Цільовий продукт: macOS Monterey.

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32384: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

IOSurface

Цільовий продукт: macOS Monterey.

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32410: користувач hou xuewei (@p1ay8y3ar) з VMK MSU

Kernel

Цільовий продукт: macOS Monterey.

Вплив: за допомогою програми в ізольованому середовищі можна переглядати мережеві з’єднання на рівні всієї системи.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) із Synacktiv (@Synacktiv), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32398: Адам Дупе (Adam Doupé) з компанії ASU SEFCOM

LaunchServices

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)

libxpc

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32369: Jonathan Bar Or, Anurag Bohra й Michael Pearse із корпорації Майкрософт

libxpc

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-32405: Thijs Alkemade (@xnyhps) з компанії Computest Sector 7

MallocStackLogging

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати права кореневого користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2023-32428: Гергелі Кальман (Gergely Kalman, @gergely_kalman)

Запис додано 21 грудня 2023 р.

Metal

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32407: Гергелі Калман (Gergely Kalman, @gergely_kalman)

Model I/O

Цільовий продукт: macOS Monterey.

Вплив: обробка тривимірної моделі може призводити до розкриття пам’яті процесів.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-32375: Майкл Депланте (Michael DePlante, @izobashi) з Trend Micro Zero Day Initiative

CVE-2023-32382: Міккі Джин (Mickey Jin, @patch1t)

CVE-2023-32368: Міккі Джин (Mickey Jin, @patch1t)

Model I/O

Цільовий продукт: macOS Monterey.

Вплив: обробка 3D-моделі може призводити до виконання довільного коду.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32380: Міккі Джин (Mickey Jin, @patch1t)

NetworkExtension

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-32403: користувач Adam M.

Запис оновлено 21 грудня 2023 р.

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32355: Mickey Jin (@patch1t)

Perl

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Quick Look

Цільовий продукт: macOS Monterey.

Вплив: аналіз документа Office може призвести до несподіваного завершення роботи програми чи виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-32401: Хольгер Фюрманнек (Holger Fuhrmannek) із Deutsche Telekom Security GmbH від імені BSI (Федерального управління з інформаційної безпеки Німеччини)

Запис додано 21 грудня 2023 р.

Sandbox

Цільовий продукт: macOS Monterey.

Вплив: у програми може лишатися доступ до файлів конфігурації системи навіть після відкликання дозволу.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa з компанії FFRI Security, Inc., користувач Kirin (@Pwnrin) і Csaba Fitzl (@theevilbit) з компанії Offensive Security

Shell

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-32397: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Telephony

Цільовий продукт: macOS Monterey.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32412: Ivan Fratric із підрозділу Google Project Zero

TV App

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-32408: Adam M.

 


Додаткова подяка

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

Reminders

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Security

Дякуємо за допомогу користувачу James Duffy (mangoSecure).

Wi-Fi

Дякуємо за допомогу користувачу Adam M.

Запис оновлено 21 грудня 2023 р.

Wi-Fi Connectivity

Дякуємо за допомогу користувачу Adam M.

Запис оновлено 21 грудня 2023 р.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: