Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Ventura 13.6.3
Дата випуску: 11 грудня 2023 р.
Accounts
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.
CVE-2023-42919: користувач Kirin (@Pwnrin)
AppleEvents
Доступно для: macOS Ventura
Вплив: програма може отримати доступ до інформації про контакти користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42894: Noah Roskin-Frazee та користувач Prof. J. (ZeroClicks.ai Lab)
Archive Utility
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему усунено завдяки вдосконаленню обробки тимчасових файлів.
CVE-2023-42896: Mickey Jin (@patch1t)
Запис додано 22 березня 2024 р.
Automation
Доступно для: macOS Ventura
Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42952: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Запис додано 16 лютого 2024 року
AVEVideoEncoder
Доступно для: macOS Ventura
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42884: анонімний дослідник
CoreServices
Доступно для: macOS Ventura
Вплив: користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
DiskArbitration
Доступно для: macOS Ventura
Вплив: процес може отримати права адміністратора без належної автентифікації.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42931: Yann Gascuel з Alter Solutions
Запис додано 22 березня 2024 р.
FileURL
Доступно для: macOS Ventura
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
CVE-2023-42892: Anthony Cruz з App Tyrant Corp
Запис додано 22 березня 2024 р.
Find My
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42922: Wojciech Regula із SecuRing (wojciechregula.blog)
Find My
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з приватністю усунено завдяки вдосконаленню обробки файлів.
CVE-2023-42834: Csaba Fitzl (@theevilbit) з Offensive Security
Запис додано 16 лютого 2024 року
ImageIO
Доступно для: macOS Ventura
Вплив: обробка зображення може призводити до виконання довільного коду.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42899: Meysam Firouzi @R00tkitSMM і Junsung Lee
IOKit
Доступно для: macOS Ventura
Вплив: програма може мати можливість відстежувати натискання клавіш без дозволу користувача.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2023-42891: анонімний дослідник
IOUSBDeviceFamily
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Запис додано 22 березня 2024 р.
Kernel
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) із Synacktiv (@Synacktiv)
Libsystem
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з дозволами вирішено завдяки вилученню вразливого коду й додаванню додаткових перевірок.
CVE-2023-42893
Запис додано 22 березня 2024 р.
Model I/O
Доступно для: macOS Ventura
Вплив: обробка зображення може призвести до відмови в обслуговуванні
Опис: проблему вирішено шляхом видалення вразливого коду.
CVE-2023-3618
Запис додано 22 березня 2024 р.
ncurses
Доступно для: macOS Ventura
Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
Доступно для: macOS Ventura
Вплив: програма може виконувати довільний код за межами свого ізольованого середовища або з підвищеним рівнем привілеїв.
Опис: проблему з доступом вирішено завдяки вдосконаленню ізольованого середовища.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) і Csaba Fitzl (@theevilbit) з Offensive Security
Запис додано 16 лютого 2024 року
Sandbox
Доступно для: macOS Ventura
Вплив: зловмисник може отримати доступ до підключених мережевих томів, установлених у кореневому каталозі.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Запис додано 16 лютого 2024 року
Sandbox
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.
CVE-2023-42936
Запис додано 22 березня 2024 р.
Shell
Доступно для: macOS Ventura
Вплив: програма може змінювати захищені частини файлової системи.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Запис додано 22 березня 2024 р.
TCC
Доступно для: macOS Ventura
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Доступно для: macOS Ventura
Вплив: програма може виходити за межі ізольованого середовища.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.
CVE-2023-42947: Zhongquan Li (@Guluisacat) з Dawn Security Lab компанії JingDong
Запис додано 22 березня 2024 р.
Vim
Доступно для: macOS Ventura
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: цю проблему вирішено завдяки оновленню Vim до версії 9.0.1969.
CVE-2023-5344
Додаткова подяка
Preview
Дякуємо за допомогу користувачу Akshay Nagpal.
Запис додано 16 лютого 2024 року