Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено в статті Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Monterey 12.6.4

Випущено 27 березня 2023 р.

Apple Neural Engine

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23540: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

AppleMobileFileIntegrity

Цільовий продукт: macOS Monterey.

Вплив: користувач може отримати доступ до захищених частин файлової системи.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-23527: Міккі Джин (Mickey Jin, @patch1t)

Archive Utility

Цільовий продукт: macOS Monterey.

Вплив: архів може обійти перевірку Gatekeeper

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-27951: Брендон Далтон (Brandon Dalton, @partyD0lphin) із Red Canary та Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис оновлено 8 червня 2023 р.

Календар

Цільовий продукт: macOS Monterey.

Вплив: імпорт зловмисно створеного запрошення до події календаря може призвести до витоку інформації користувача.

Опис: кілька проблем із перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-27961: Різа Сабунчу (Rıza Sabuncu, @rizasabuncu)

ColorSync

Цільовий продукт: macOS Monterey.

Вплив: програма може читати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-27955: користувач JeongOhKyea

CommCenter

Цільовий продукт: macOS Monterey.

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-27936: Тінджинь Інь (Tingting Yin) з Університету Цінхуа

CoreCapture

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-28181: Tingting Yin з Університету Цінхуа

Запис додано 8 червня 2023 р.

CoreServices

Цільовий продукт: macOS Monterey.

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40398: Mickey Jin (@patch1t)

Запис додано 16 липня 2024 р.

dcerpc

Цільовий продукт: macOS Monterey.

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-27935: Александар Ніколіч (Aleksandar Nikolic) із Cisco Talos

dcerpc

Цільовий продукт: macOS Monterey.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми чи виконання довільного коду.

Опис: проблему з ініціалізацією пам’яті вирішено.

CVE-2023-27934: Александар Ніколіч (Aleksandar Nikolic) із Cisco Talos

Запис додано 8 червня 2023 р.

dcerpc

Цільовий продукт: macOS Monterey.

Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-27953: Александар Ніколіч (Aleksandar Nikolic) із Cisco Talos

CVE-2023-27958: Александар Ніколіч (Aleksandar Nikolic) із Cisco Talos

Find My

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23537: користувач Adam M.

Запис додано 21 грудня 2023 р.

FontParser

Цільовий продукт: macOS Monterey.

Вплив: обробка файлу шрифту може призводити до виконання довільного коду

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-32366: Ye Zhang (@VAR10CK) з Baidu Security

Запис додано 21 грудня 2023 р.

Foundation

Цільовий продукт: macOS Monterey.

Вплив: аналіз шкідливого файлу plist може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-27937: анонімний дослідник

ImageIO

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-27946: Міккі Джин (Mickey Jin, @patch1t)

IOAcceleratorFamily

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-32378: Murray Mike

Запис додано 21 грудня 2023 р.

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2023-27941: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

CVE-2023-28199: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Запис додано 8 червня 2023 р. та оновлено 21 грудня 2023 р.

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-23536: Фелікс Пулен-Беланже (Félix Poulin-Bélanger) і Девід Пан Огеа (David Pan Ogea)

Запис додано 8 червня 2023 р. та оновлено 21 грудня 2023 р.

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2023-23514: Сіньжу Чи (Xinru Chi) з Pangu Lab і Нед Вільямсон (Ned Williamson) із Google Project Zero

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-27933: користувач sqrtpwn

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2023-28200: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2023-28185: Pan ZhenPeng зі STAR Labs SG Pte. Ltd.

Запис додано 21 грудня 2023 р.

libpthread

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2023-41075: користувач Zweig із Kunlun Lab

Запис додано 21 грудня 2023 р.

Пошта

Цільовий продукт: macOS Monterey.

Вплив: програма може переглядати конфіденційну інформацію.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-28189: Міккі Джин (Mickey Jin, @patch1t)

Запис додано 8 червня 2023 р.

Повідомлення

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом вирішено завдяки додатковим обмеженням ізольованого програмного середовища.

CVE-2023-28197: Джошуа Джонс (Joshua Jones)

Запис додано 21 грудня 2023 р.

Model I/O

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-27949: Міккі Джин (Mickey Jin, @patch1t)

NetworkExtension

Цільовий продукт: macOS Monterey.

Вплив: користувач із привілейованим положенням у мережі може мати змогу імітувати на пристрої сервер VPN, який налаштовано на автентифікацію лише за допомогою EAP.

Опис: цю проблему усунено завдяки вдосконаленню автентифікації.

CVE-2023-28182: Чжовей Чжан (Zhuowei Zhang)

PackageKit

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-23538: Міккі Джин (Mickey Jin, @patch1t)

CVE-2023-27962: Міккі Джин (Mickey Jin, @patch1t)

Подкасти

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-27942: Міккі Джин (Mickey Jin, @patch1t)

Sandbox

Цільовий продукт: macOS Monterey.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-23533: Міккі Джин (Mickey Jin, @patch1t), Кох М. Накагава (Koh M. Nakagawa) з FFRI Security, Inc. і Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Sandbox

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2023-28178: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Швидкі команди

Цільовий продукт: macOS Monterey.

Вплив: швидка команда може мати змогу використовувати конфіденційні дані з певними діями, не питаючи дозвіл у користувача.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2023-27963: Джубаер Алназі Джабін (Jubaer Alnazi Jabin) із TRS Group Of Companies, Венчао Лі (Wenchao Li) і Сяолун Бай (Xiaolong Bai) з Alibaba Group

System Settings

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23542: Adam M.

Запис оновлено 21 грудня 2023 р.

System Settings

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2023-28192: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

Vim

Цільовий продукт: macOS Monterey.

Вплив: виявлено кілька проблем у Vim.

Опис: численні проблеми вирішено через оновлення Vim до версії 9.0.1191.

CVE-2023-0433

CVE-2023-0512

XPC

Цільовий продукт: macOS Monterey.

Вплив: програма може виходити за межі ізольованого середовища.

Опис: цю проблему усунено завдяки новій процедурі надання прав.

CVE-2023-27944: Міккі Джин (Mickey Jin, @patch1t)

Додаткова подяка

Замок активації

Дякуємо за допомогу Крістіану Міна (Christian Mina).

AppleMobileFileIntegrity

Дякуємо за допомогу Войцеху Регулі (Wojciech Reguła, @_r3ggi) з SecuRing (wojciechregula.blog).

CoreServices

Дякуємо за допомогу користувачу Mickey Jin (@patch1t).

NSOpenPanel

Дякуємо за допомогу Александре Колуччі (Alexandre Colucci, @timacfr).

Wi-Fi

Дякуємо за допомогу анонімному досліднику.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: