Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.6.5

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.6.5.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.6.5

Дата випуску: 7 березня 2024 р.

Admin Framework

Доступно для: macOS Ventura

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Доступно для: macOS Ventura

Вплив: обробка файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23247: m4yfly із TianGong Team of Legendsec у Qi'anxin Group

CoreCrypto

Доступно для: macOS Ventura

Вплив: зловмисник може розшифрувати застарілі шифротексти RSA PKCS#1 версії 1.5 без приватного ключа.

Опис: проблему побічних каналів синхронізації усунено через поліпшення обчислень постійного часу в криптографічних функціях.

CVE-2024-23218: Clemens Lang

Зображення диска

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23299: анонімний дослідник

Запис додано 31 травня 2024 р.

Find My

Доступно для: macOS Ventura

Вплив: шкідлива програма може отримувати доступ до даних програми «Локатор».

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Запис додано 13 травня 2024 р.

Image Processing

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23270: анонімний дослідник

ImageIO

Доступно для: macOS Ventura

Вплив: обробка зображення може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2024-23286: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative, Amir Bazine і Karsten König з CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) та Lyutoon and Mr.R

Запис оновлено 31 травня 2024 р.

ImageIO

Доступно для: macOS Ventura

Вплив: обробка зображення може призводити до розкриття пам’яті процесів.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2024-23257: Junsung Lee, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Intel Graphics Driver

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Доступно для: macOS Ventura

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Доступно для: macOS Ventura

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2024-23265: Xinru Chi з Pangu Lab

Kernel

Доступно для: macOS Ventura

Вплив: зловмисник із довільними можливостями зчитування та запису ядра може обійти захист пам’яті ядра. Компанії Apple відомо, що цією проблемою могли користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню перевірки.

CVE-2024-23225

libxpc

Доступно для: macOS Ventura

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2024-23201: Koh M. Nakagawa з FFRI Security, Inc., анонімний дослідник

libxpc

Доступно для: macOS Ventura

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23278: анонімний дослідник

MediaRemote

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом удосконалення редагування конфіденційної інформації.

CVE-2023-28826: Meng Zhang (鲸落) з NorthSea

Metal

Доступно для: macOS Ventura

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: проблему з перевіркою вирішено завдяки поліпшеній обробці вводу.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Notes

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23283

PackageKit

Доступно для: macOS Ventura

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з ін’єкцією вирішено завдяки вдосконаленню перевірки вводу.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) і Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може обходити певні параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Ventura

Вплив: програма може перезаписувати довільні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2024-23231: Kirin (@Pwnrin) і luckyu (@uuulucky)

SharedFileList

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Доступно для: macOS Ventura

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2024-23203: анонімний дослідник

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Доступно для: macOS Ventura

Вплив: сторонні сполучення клавіш можуть використовувати застарілі дії з Automator, щоб надсилати події в програми без згоди користувача.

Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.

CVE-2024-23245: анонімний дослідник

Shortcuts

Доступно для: macOS Ventura

Вплив: програма може обходити певні параметри приватності.

Опис: проблему з приватністю вирішено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

Доступно для: macOS Ventura

Вплив: зловмисник може отримати доступ до захищених частин файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2024-23272: Mickey Jin (@patch1t)

Запис оновлено 13 травня 2024 р.

Transparency

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено шляхом покращення обмеження доступу до контейнера даних.

CVE-2023-40389: Csaba Fitzl (@theevilbit) з Offensive Security та Joshua Jewett (@JoshJewett33)

Запис додано 31 травня 2024 р.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: