
С публичным выпуском iOS 17.4 мы узнали, что Apple устранила две уязвимости, которые активно использовались, и еще две проблемы безопасности. Теперь с выходом macOS 14.4 количество исправлений безопасности превысило 50, а список исправлений для iOS 17.4 обновлен до более чем 40.
Apple поделилась подробностями о важных исправлениях безопасности, входящих в состав macOS Sonoma 14.4 (а также Ventura 13.6.5 и Monterey 12.7.4), на своем веб-сайте. Релизы watchOS 10.4, tvOS 17.4 и visionOS 1.1 также включают различные исправления безопасности, но macOS получила их больше всего.
Исправлены 2 уязвимости, использовавшиеся злоумышленниками, и более 50 других
Подобно iOS 17.4, macOS 14.4 исправляет эти две активно используемые уязвимости:
- Исправлена уязвимость ядра, которая позволяла злоумышленникам «обходить защиты памяти ядра».
- Apple осведомлена о сообщении, что данная уязвимость активно использовалась.
- Уязвимость RTKit также позволяла злоумышленникам «обходить защиты памяти ядра».
- Apple осведомлена о сообщении, что данная уязвимость активно использовалась.
Остальные более 50 исправлений охватывают такие области, как Bluetooth, ImageIO, Music, Notes, Photos, Safari, Sandbox, Share Sheet, Shortcuts, Siri, Spotlight, System Settings, WebKit и многие другие.
Тем временем Apple обновила заметки о выпуске безопасности iOS 17.4, включив в них большинство исправлений, предоставленных для macOS. Это увеличило список до более чем 40 исправлений для iOS.
Ниже приведены полные примечания к выпуску безопасности для macOS:
Accessibility
Доступно для: macOS Sonoma
Воздействие: Вредоносное приложение может иметь возможность просматривать пользовательские данные в записях журнала, связанных с уведомлениями специальных возможностей.
Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.
CVE-2024-23291
Admin Framework
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность повысить свои привилегии.
Описание: Проблема логики была устранена благодаря улучшенным проверкам.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность читать конфиденциальную информацию о местоположении.
Описание: Эта проблема была устранена благодаря улучшенному сокрытию конфиденциальной информации.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Доступно для: macOS Sonoma
Воздействие: Вредоносное приложение может использовать права доступа и разрешения конфиденциальности, предоставленные этому приложению.
Описание: Эта проблема была устранена благодаря улучшенным проверкам.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы.
Описание: Проблема понижения версии, затронувшая компьютеры Mac на базе Intel, была устранена путем добавления дополнительных ограничений на подписание кода.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность повысить свои привилегии.
Описание: Эта проблема была устранена путем удаления уязвимого кода.
CVE-2024-23288: Wojciech Regula из SecuRing (wojciechregula.blog) и Kirin (@Pwnrin)
Bluetooth
Доступно для: macOS Sonoma
Воздействие: Злоумышленник в привилегированной сетевой позиции может иметь возможность внедрять нажатия клавиш, подменяя клавиатуру.
Описание: Проблема была устранена благодаря улучшенным проверкам.
CVE-2024-23277: Marc Newlin из SkySafe
ColorSync
Доступно для: macOS Sonoma
Воздействие: Обработка файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2024-23247: m4yfly из команды TianGong Legendsec в Qi’anxin Group
ColorSync
Доступно для: macOS Sonoma
Воздействие: Обработка файла может привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2024-23248: m4yfly из команды TianGong Legendsec в Qi’anxin Group
CVE-2024-23249: m4yfly из команды TianGong Legendsec в Qi’anxin Group
CoreBluetooth – LE
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к подключенным по Bluetooth микрофонам без разрешения пользователя.
Описание: Проблема доступа была устранена благодаря улучшенным ограничениям доступа.
CVE-2024-23250: Guilherme Rambo из Best Buddy Apps (rambo.codes)
Dock
Доступно для: macOS Sonoma
Воздействие: Приложение из стандартной учетной записи пользователя может получить возможность повышения привилегий после входа администратора.
Описание: Проблема логики была устранена благодаря улучшенным ограничениям.
CVE-2024-23244: Csaba Fitzl (@theevilbit) из OffSec
ExtensionKit
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.
CVE-2024-23205
file
Доступно для: macOS Sonoma
Воздействие: Обработка файла может привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти.
Описание: Эта проблема была устранена благодаря улучшенным проверкам.
CVE-2022-48554
Image Capture
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к медиатеке пользователя.
Описание: Проблема разрешений была устранена благодаря дополнительным ограничениям.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность выполнения произвольного кода с привилегиями ядра.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2024-23270: анонимный исследователь
ImageIO
Доступно для: macOS Sonoma
Воздействие: Обработка изображения может привести к раскрытию памяти процесса.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2024-23257: Junsung Lee, работающий с Trend Micro Zero Day Initiative
ImageIO
Доступно для: macOS Sonoma
Воздействие: Обработка изображения может привести к выполнению произвольного кода.
Описание: Проблема чтения за пределами допустимых границ была устранена благодаря улучшенной проверке ввода.
CVE-2024-23258: Zhenjiang Zhao из команды pangu, Qianxin
ImageIO
Доступно для: macOS Sonoma
Воздействие: Обработка изображения может привести к выполнению произвольного кода.
Описание: Проблема переполнения буфера была устранена благодаря улучшенной обработке памяти.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Intel Graphics Driver
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность выполнения произвольного кода с привилегиями ядра.
Описание: Проблема записи за пределами допустимых границ была устранена благодаря улучшенной проверке ввода.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы.
Описание: Проблема была устранена благодаря улучшенным проверкам.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема состояния гонки была устранена благодаря дополнительной валидации.
CVE-2024-23235
Kernel
Доступно для: macOS Sonoma
Воздействие: Приложение может вызвать неожиданное завершение работы системы или запись в память ядра.
Описание: Уязвимость повреждения памяти была устранена благодаря улучшенной блокировке.
CVE-2024-23265: Xinru Chi из Pangu Lab
Kernel
Доступно для: macOS Sonoma
Воздействие: Злоумышленник с возможностью произвольного чтения и записи в ядре может обойти защиты памяти ядра. Apple осведомлена о сообщении, что данная проблема могла использоваться.
Описание: Проблема повреждения памяти была устранена благодаря улучшенной валидации.
CVE-2024-23225
libxpc
Доступно для: macOS Sonoma
Воздействие: Приложение может выйти из своей песочницы.
Описание: Проблема была устранена благодаря улучшенным проверкам.
CVE-2024-23278: анонимный исследователь
libxpc
Доступно для: macOS Sonoma
Воздействие: Приложение может выполнить произвольный код вне своей песочницы или с определенными повышенными привилегиями.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
CVE-2024-0258: ali yabuz
MediaRemote
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.
CVE-2024-23279: анонимный исследователь
Messages
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема конфиденциальности была устранена благодаря улучшенной обработке временных файлов.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Доступно для: macOS Sonoma
Воздействие: Приложение может прочитать ограниченную память.
Описание: Проблема валидации была устранена благодаря улучшенной очистке ввода.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm, работающий с Trend Micro Zero Day Initiative
Music
Доступно для: macOS Sonoma
Воздействие: Приложение может создать символические ссылки на защищенные области диска.
Описание: Проблема была устранена благодаря улучшенной обработке символических ссылок.
CVE-2024-23285: @08Tc3wBB из Jamf
Notes
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.
CVE-2024-23283
OpenSSH
Доступно для: macOS Sonoma
Воздействие: Несколько проблем в OpenSSH.
Описание: Несколько проблем были устранены обновлением до OpenSSH 9.6.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы.
Описание: Проблема логики была устранена благодаря улучшенному управлению состоянием.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность перезаписывать произвольные файлы.
Описание: Проблема обработки путей была устранена благодаря улучшенной валидации.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Доступно для: macOS Sonoma
Воздействие: Приложение может обойти определенные настройки конфиденциальности.
Описание: Проблема была устранена благодаря улучшенным проверкам.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность повысить свои привилегии.
Описание: Проблема внедрения была устранена благодаря улучшенной проверке ввода.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема логики была устранена благодаря улучшенным проверкам.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема состояния гонки была устранена благодаря дополнительной валидации.
CVE-2024-23275: Mickey Jin (@patch1t)
Photos
Доступно для: macOS Sonoma
Воздействие: Фотографии в альбоме «Скрытые» могут быть просмотрены без аутентификации.
Описание: Проблема аутентификации была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Доступно для: macOS Sonoma
Воздействие: Обработка вредоносного ввода может привести к выполнению кода.
Описание: Эта проблема была устранена путем удаления уязвимого кода.
CVE-2024-23294: Wojciech Regula из SecuRing (wojciechregula.blog)
RTKit
Доступно для: macOS Sonoma
Воздействие: Злоумышленник с возможностью произвольного чтения и записи в ядре может обойти защиты памяти ядра. Apple осведомлена о сообщении, что данная проблема могла использоваться.
Описание: Проблема повреждения памяти была устранена благодаря улучшенной валидации.
CVE-2024-23296
Safari
Доступно для: macOS Sonoma
Воздействие: Обработка веб-контента может привести к отказу в обслуживании.
Описание: Проблема была устранена благодаря улучшенным проверкам.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Доступно для: macOS Sonoma
Воздействие: К вкладкам приватного просмотра можно получить доступ без аутентификации.
Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23273: Matej Rabzelj
Sandbox
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность редактировать переменные NVRAM.
Описание: Проблема доступа была устранена благодаря улучшенным ограничениям доступа.
CVE-2024-23238
Sandbox
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность утечки конфиденциальной пользовательской информации.
Описание: Проблема состояния гонки была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема логики была устранена благодаря улучшенным ограничениям.
CVE-2024-23290: Wojciech Regula из SecuRing (wojciechregula.blog)
Screen Capture
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность захвата экрана пользователя.
Описание: Проблема конфиденциальности была устранена благодаря улучшенной обработке временных файлов.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.
CVE-2024-23231: Kirin (@Pwnrin) и luckyu (@uuulucky)
SharedFileList
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Эта проблема была устранена благодаря улучшенной обработке файлов.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Доступно для: macOS Sonoma
Воздействие: Сторонние ярлыки могут использовать устаревший экшен Automator для отправки событий приложениям без согласия пользователя.
Описание: Эта проблема была устранена добавлением дополнительного запроса на согласие пользователя.
CVE-2024-23245: анонимный исследователь
Shortcuts
Доступно для: macOS Sonoma
Воздействие: Приложение может получить доступ к информации о контактах пользователя.
Описание: Эта проблема была устранена благодаря улучшенной защите данных.
CVE-2024-23292: K宝 и LFY@secsys из Fudan University
Siri
Доступно для: macOS Sonoma
Воздействие: Человек с физическим доступом к устройству может использовать Siri для доступа к приватной информации календаря.
Описание: Проблема экрана блокировки была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23289: Lewis Hardy
Siri
Доступно для: macOS Sonoma
Воздействие: Злоумышленник с физическим доступом может использовать Siri для доступа к конфиденциальным пользовательским данным.
Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23293: Bistrit Dahal
Spotlight
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность утечки конфиденциальной пользовательской информации.
Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23241
Storage Services
Доступно для: macOS Sonoma
Воздействие: Пользователь может получить доступ к защищенным частям файловой системы.
Описание: Проблема логики была устранена благодаря улучшенным проверкам.
CVE-2024-23272: Mickey Jin (@patch1t)
Synapse
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность просматривать данные почты.
Описание: Проблема конфиденциальности была устранена путем исключения содержимого текстовых полей из логов.
CVE-2024-23242
System Settings
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TV App
Доступно для: macOS Sonoma
Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.
Описание: Эта проблема была устранена путем удаления дополнительных разрешений.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Доступно для: macOS Sonoma
Воздействие: Приложение может иметь возможность выйти из своей песочницы.
Описание: Эта проблема была устранена путем удаления уязвимого кода.
CVE-2024-23246: Deutsche Telekom Security GmbH при поддержке Bundesamt für Sicherheit in der Informationstechnik
WebKit
Доступно для: macOS Sonoma
Воздействие: Обработка веб-контента может привести к выполнению произвольного кода.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Доступно для: macOS Sonoma
Воздействие: Обработка веб-контента может привести к отказу в обслуживании.
Описание: Проблема была устранена благодаря улучшенной обработке памяти.
WebKit Bugzilla: 263758
CVE-2024-23252: anbu1024 из SecANT
WebKit
Доступно для: macOS Sonoma
Воздействие: Вредоносный веб-сайт может перехватывать аудиоданные по разным источникам.
Описание: Проблема была устранена благодаря улучшенной обработке пользовательского интерфейса.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Доступно для: macOS Sonoma
Воздействие: Обработка специально созданного веб-контента может помешать соблюдению политики безопасности контента.
Описание: Проблема логики была устранена благодаря улучшенной валидации.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Доступно для: macOS Sonoma
Воздействие: Специально созданная веб-страница может идентифицировать пользователя.
Описание: Проблема внедрения была устранена благодаря улучшенной валидации.
WebKit Bugzilla: 266703
CVE-2024-23280: анонимный исследователь
WebKit
Доступно для: macOS Sonoma
Воздействие: Обработка специально созданного веб-контента может помешать соблюдению политики безопасности контента.
Описание: Проблема логики была устранена благодаря улучшенному управлению состоянием.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber и Marco Squarcina
Дополнительное признание
AppKit
Мы хотели бы выразить благодарность Стефану Касасу за помощь.
CoreAnimation
Мы хотели бы выразить благодарность Джунсунгу Ли за помощь.
CoreMotion
Мы хотели бы выразить благодарность Эрику Дорфи из Twin Cities App Dev LLC за помощь.
Endpoint Security
Мы хотели бы выразить благодарность Мэтью Уайту за помощь.
Find My
Мы хотели бы выразить благодарность Менг Чжану (鲸落) из NorthSea за помощь.
Kernel
Мы хотели бы выразить благодарность Тареку Джумаа (@tjkr0wn) и Ли Джунсону (Junsung Lee) за помощь.
libarchive
Мы хотели бы выразить благодарность koocola за помощь.
libxml2
Мы хотели бы выразить благодарность OSS-Fuzz и Неду Уильямсону из Google Project Zero за помощь.
libxpc
Мы хотели бы выразить благодарность Расмусу Стену, F-Secure (Mastodon: @pajp@blog.dll.nu) и анонимному исследователю за помощь.
Model I/O
Мы хотели бы выразить благодарность Джунсунгу Ли за помощь.
Photos
Мы хотели бы выразить благодарность Абхаю Кайласии (@abhay_kailasia) из Lakshmi Narain College Of Technology Bhopal за помощь.
Power Management
Мы хотели бы выразить благодарность Пан ЧжэньПэну (@Peterpan0927) из STAR Labs SG Pte. Ltd. за помощь.
Safari
Мы хотели бы выразить благодарность Абхинаву Сарасвату, Мэтью С. и Ли Дон Ха (Lee Dong Ha из ZeroPointer Lab) за помощь.
SharedFileList
Мы хотели бы выразить благодарность Филу Шнайдеру из Canva за помощь.
Siri
Мы хотели бы выразить благодарность Бистриту Дахалу за помощь.
Storage Driver
Мы хотели бы выразить благодарность Лиан Вэй из PixiePoint Security за помощь.
SystemMigration
Мы хотели бы выразить благодарность Евгению Гершнику за помощь.
TCC
Мы хотели бы выразить благодарность Микки Джину (@patch1t) за помощь.
WebKit
Мы хотели бы выразить благодарность Нань Вангу (@eternalsakura13) из 360 Vulnerability Research Institute, Валентино Далла Валле, Педро Бернардо, Марко Скуарчина и Лоренцо Веронезе из TU Wien за помощь.