Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.7.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.7.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Monterey 12.7.1

Дата випуску: 25 жовтня 2023 р.

Automation

Цільовий продукт: macOS Monterey.

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-42952: Zhipeng Huo (@R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис додано 16 лютого 2024 р.

CoreAnimation

Цільовий продукт: macOS Monterey.

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40449: Tomi Tokics (@tomitokics) з iTomsn0w

Core Recents

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему було вирішено завдяки очищенню від журналів.

CVE-2023-42823

Запис додано 16 лютого 2024 р.

FileProvider

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може спричинити відмову в обслуговуванні клієнтів Endpoint Security.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-42854: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)

Find My

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40413: Adam M.

Foundation

Цільовий продукт: macOS Monterey.

Вплив: вебсайт може отримувати доступ до конфіденційних даних користувача під час розв’язання символьних посилань.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2023-42844: Ron Masas із BreakPoint.SH

libc

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливих вхідних даних може призвести до виконання довільного коду в програмах, інстальованих користувачем.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40446: користувач inooo

Запис додано 3 листопада 2023 р.

ImageIO

Цільовий продукт: macOS Monterey.

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40416: користувач JZ

IOTextEncryptionFamily

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40423: анонімний дослідник

Kernel

Цільовий продукт: macOS Monterey.

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-42849: Linus Henze із Pinauten GmbH (pinauten.de)

Model I/O

Цільовий продукт: macOS Monterey.

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-42856: Michael DePlante (@izobashi) з компанії Trend Micro в межах ініціативи Zero Day Initiative

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) і Hevel Engineering

CVE-2023-42877: Arsenii Kostromin (0x3c3e)

Запис додано 16 лютого 2024 р.

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-42840: Mickey Jin (@patch1t) і Csaba Fitzl (@theevilbit) з Offensive Security

Запис додано 16 лютого 2024 р.

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити певні параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-42889: Mickey Jin (@patch1t)

Запис додано 16 лютого 2024 р.

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-42853: Mickey Jin (@patch1t)

Запис додано 16 лютого 2024 р.

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) із FFRI Security, Inc.

Запис додано 16 лютого 2024 р.

Pro Res

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), користувач happybabywu та Guang Gong із 360 Vulnerability Research Institute

Запис додано 16 лютого 2024 р.

Sandbox

Цільовий продукт: macOS Monterey.

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-40425: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

SQLite

Цільовий продукт: macOS Monterey.

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-36191

Запис додано 16 лютого 2024 р.

talagent

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2023-40421: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)

WindowServer

Цільовий продукт: macOS Monterey.

Вплив: певний вебсайт може отримувати доступ до мікрофона без відображення індикатора використання мікрофона.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-41975: анонімний дослідник

WindowServer

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-42858: анонімний дослідник

Запис додано 16 лютого 2024 р.

Додаткова подяка

GPU Drivers

Дякуємо за допомогу анонімному досліднику.

libarchive

Дякуємо за допомогу користувачу Bahaa Naamneh.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: