macOS 14.4: более 50 исправлений безопасности, список обновлений iOS 17.4 расширился до более чем 40

С публичным выпуском iOS 17.4 мы узнали, что Apple устранила две уязвимости, которые активно использовались, и еще две проблемы безопасности. Теперь с выходом macOS 14.4 количество исправлений безопасности превысило 50, а список исправлений для iOS 17.4 обновлен до более чем 40.

Apple поделилась подробностями о важных исправлениях безопасности, входящих в состав macOS Sonoma 14.4 (а также Ventura 13.6.5 и Monterey 12.7.4), на своем веб-сайте. Релизы watchOS 10.4, tvOS 17.4 и visionOS 1.1 также включают различные исправления безопасности, но macOS получила их больше всего.

Исправлены 2 уязвимости, использовавшиеся злоумышленниками, и более 50 других

Подобно iOS 17.4, macOS 14.4 исправляет эти две активно используемые уязвимости:

  • Исправлена уязвимость ядра, которая позволяла злоумышленникам «обходить защиты памяти ядра».
    • Apple осведомлена о сообщении, что данная уязвимость активно использовалась.
  • Уязвимость RTKit также позволяла злоумышленникам «обходить защиты памяти ядра».
    • Apple осведомлена о сообщении, что данная уязвимость активно использовалась.

Остальные более 50 исправлений охватывают такие области, как Bluetooth, ImageIO, Music, Notes, Photos, Safari, Sandbox, Share Sheet, Shortcuts, Siri, Spotlight, System Settings, WebKit и многие другие.

Тем временем Apple обновила заметки о выпуске безопасности iOS 17.4, включив в них большинство исправлений, предоставленных для macOS. Это увеличило список до более чем 40 исправлений для iOS.

Ниже приведены полные примечания к выпуску безопасности для macOS:


Accessibility

Доступно для: macOS Sonoma

Воздействие: Вредоносное приложение может иметь возможность просматривать пользовательские данные в записях журнала, связанных с уведомлениями специальных возможностей.

Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.

CVE-2024-23291

Admin Framework

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность повысить свои привилегии.

Описание: Проблема логики была устранена благодаря улучшенным проверкам.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность читать конфиденциальную информацию о местоположении.

Описание: Эта проблема была устранена благодаря улучшенному сокрытию конфиденциальной информации.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Доступно для: macOS Sonoma

Воздействие: Вредоносное приложение может использовать права доступа и разрешения конфиденциальности, предоставленные этому приложению.

Описание: Эта проблема была устранена благодаря улучшенным проверкам.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы.

Описание: Проблема понижения версии, затронувшая компьютеры Mac на базе Intel, была устранена путем добавления дополнительных ограничений на подписание кода.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность повысить свои привилегии.

Описание: Эта проблема была устранена путем удаления уязвимого кода.

CVE-2024-23288: Wojciech Regula из SecuRing (wojciechregula.blog) и Kirin (@Pwnrin)

Bluetooth

Доступно для: macOS Sonoma

Воздействие: Злоумышленник в привилегированной сетевой позиции может иметь возможность внедрять нажатия клавиш, подменяя клавиатуру.

Описание: Проблема была устранена благодаря улучшенным проверкам.

CVE-2024-23277: Marc Newlin из SkySafe

ColorSync

Доступно для: macOS Sonoma

Воздействие: Обработка файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2024-23247: m4yfly из команды TianGong Legendsec в Qi’anxin Group

ColorSync

Доступно для: macOS Sonoma

Воздействие: Обработка файла может привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2024-23248: m4yfly из команды TianGong Legendsec в Qi’anxin Group

CVE-2024-23249: m4yfly из команды TianGong Legendsec в Qi’anxin Group

CoreBluetooth – LE

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к подключенным по Bluetooth микрофонам без разрешения пользователя.

Описание: Проблема доступа была устранена благодаря улучшенным ограничениям доступа.

CVE-2024-23250: Guilherme Rambo из Best Buddy Apps (rambo.codes)

Dock

Доступно для: macOS Sonoma

Воздействие: Приложение из стандартной учетной записи пользователя может получить возможность повышения привилегий после входа администратора.

Описание: Проблема логики была устранена благодаря улучшенным ограничениям.

CVE-2024-23244: Csaba Fitzl (@theevilbit) из OffSec

ExtensionKit

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.

CVE-2024-23205

file

Доступно для: macOS Sonoma

Воздействие: Обработка файла может привести к отказу в обслуживании или потенциальному раскрытию содержимого памяти.

Описание: Эта проблема была устранена благодаря улучшенным проверкам.

CVE-2022-48554

Image Capture

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к медиатеке пользователя.

Описание: Проблема разрешений была устранена благодаря дополнительным ограничениям.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность выполнения произвольного кода с привилегиями ядра.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2024-23270: анонимный исследователь

ImageIO

Доступно для: macOS Sonoma

Воздействие: Обработка изображения может привести к раскрытию памяти процесса.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2024-23257: Junsung Lee, работающий с Trend Micro Zero Day Initiative

ImageIO

Доступно для: macOS Sonoma

Воздействие: Обработка изображения может привести к выполнению произвольного кода.

Описание: Проблема чтения за пределами допустимых границ была устранена благодаря улучшенной проверке ввода.

CVE-2024-23258: Zhenjiang Zhao из команды pangu, Qianxin

ImageIO

Доступно для: macOS Sonoma

Воздействие: Обработка изображения может привести к выполнению произвольного кода.

Описание: Проблема переполнения буфера была устранена благодаря улучшенной обработке памяти.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность выполнения произвольного кода с привилегиями ядра.

Описание: Проблема записи за пределами допустимых границ была устранена благодаря улучшенной проверке ввода.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы.

Описание: Проблема была устранена благодаря улучшенным проверкам.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема состояния гонки была устранена благодаря дополнительной валидации.

CVE-2024-23235

Kernel

Доступно для: macOS Sonoma

Воздействие: Приложение может вызвать неожиданное завершение работы системы или запись в память ядра.

Описание: Уязвимость повреждения памяти была устранена благодаря улучшенной блокировке.

CVE-2024-23265: Xinru Chi из Pangu Lab

Kernel

Доступно для: macOS Sonoma

Воздействие: Злоумышленник с возможностью произвольного чтения и записи в ядре может обойти защиты памяти ядра. Apple осведомлена о сообщении, что данная проблема могла использоваться.

Описание: Проблема повреждения памяти была устранена благодаря улучшенной валидации.

CVE-2024-23225

libxpc

Доступно для: macOS Sonoma

Воздействие: Приложение может выйти из своей песочницы.

Описание: Проблема была устранена благодаря улучшенным проверкам.

CVE-2024-23278: анонимный исследователь

libxpc

Доступно для: macOS Sonoma

Воздействие: Приложение может выполнить произвольный код вне своей песочницы или с определенными повышенными привилегиями.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

CVE-2024-0258: ali yabuz

MediaRemote

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.

CVE-2024-23279: анонимный исследователь

Messages

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема конфиденциальности была устранена благодаря улучшенной обработке временных файлов.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Доступно для: macOS Sonoma

Воздействие: Приложение может прочитать ограниченную память.

Описание: Проблема валидации была устранена благодаря улучшенной очистке ввода.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm, работающий с Trend Micro Zero Day Initiative

Music

Доступно для: macOS Sonoma

Воздействие: Приложение может создать символические ссылки на защищенные области диска.

Описание: Проблема была устранена благодаря улучшенной обработке символических ссылок.

CVE-2024-23285: @08Tc3wBB из Jamf

Notes

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.

CVE-2024-23283

OpenSSH

Доступно для: macOS Sonoma

Воздействие: Несколько проблем в OpenSSH.

Описание: Несколько проблем были устранены обновлением до OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы.

Описание: Проблема логики была устранена благодаря улучшенному управлению состоянием.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность перезаписывать произвольные файлы.

Описание: Проблема обработки путей была устранена благодаря улучшенной валидации.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Доступно для: macOS Sonoma

Воздействие: Приложение может обойти определенные настройки конфиденциальности.

Описание: Проблема была устранена благодаря улучшенным проверкам.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность повысить свои привилегии.

Описание: Проблема внедрения была устранена благодаря улучшенной проверке ввода.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема логики была устранена благодаря улучшенным проверкам.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема состояния гонки была устранена благодаря дополнительной валидации.

CVE-2024-23275: Mickey Jin (@patch1t)

Photos

Доступно для: macOS Sonoma

Воздействие: Фотографии в альбоме «Скрытые» могут быть просмотрены без аутентификации.

Описание: Проблема аутентификации была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Доступно для: macOS Sonoma

Воздействие: Обработка вредоносного ввода может привести к выполнению кода.

Описание: Эта проблема была устранена путем удаления уязвимого кода.

CVE-2024-23294: Wojciech Regula из SecuRing (wojciechregula.blog)

RTKit

Доступно для: macOS Sonoma

Воздействие: Злоумышленник с возможностью произвольного чтения и записи в ядре может обойти защиты памяти ядра. Apple осведомлена о сообщении, что данная проблема могла использоваться.

Описание: Проблема повреждения памяти была устранена благодаря улучшенной валидации.

CVE-2024-23296

Safari

Доступно для: macOS Sonoma

Воздействие: Обработка веб-контента может привести к отказу в обслуживании.

Описание: Проблема была устранена благодаря улучшенным проверкам.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Доступно для: macOS Sonoma

Воздействие: К вкладкам приватного просмотра можно получить доступ без аутентификации.

Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23273: Matej Rabzelj

Sandbox

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность редактировать переменные NVRAM.

Описание: Проблема доступа была устранена благодаря улучшенным ограничениям доступа.

CVE-2024-23238

Sandbox

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность утечки конфиденциальной пользовательской информации.

Описание: Проблема состояния гонки была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема логики была устранена благодаря улучшенным ограничениям.

CVE-2024-23290: Wojciech Regula из SecuRing (wojciechregula.blog)

Screen Capture

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность захвата экрана пользователя.

Описание: Проблема конфиденциальности была устранена благодаря улучшенной обработке временных файлов.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Проблема конфиденциальности была устранена благодаря улучшенному сокрытию личных данных в записях журнала.

CVE-2024-23231: Kirin (@Pwnrin) и luckyu (@uuulucky)

SharedFileList

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Эта проблема была устранена благодаря улучшенной обработке файлов.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Доступно для: macOS Sonoma

Воздействие: Сторонние ярлыки могут использовать устаревший экшен Automator для отправки событий приложениям без согласия пользователя.

Описание: Эта проблема была устранена добавлением дополнительного запроса на согласие пользователя.

CVE-2024-23245: анонимный исследователь

Shortcuts

Доступно для: macOS Sonoma

Воздействие: Приложение может получить доступ к информации о контактах пользователя.

Описание: Эта проблема была устранена благодаря улучшенной защите данных.

CVE-2024-23292: K宝 и LFY@secsys из Fudan University

Siri

Доступно для: macOS Sonoma

Воздействие: Человек с физическим доступом к устройству может использовать Siri для доступа к приватной информации календаря.

Описание: Проблема экрана блокировки была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23289: Lewis Hardy

Siri

Доступно для: macOS Sonoma

Воздействие: Злоумышленник с физическим доступом может использовать Siri для доступа к конфиденциальным пользовательским данным.

Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23293: Bistrit Dahal

Spotlight

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность утечки конфиденциальной пользовательской информации.

Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23241

Storage Services

Доступно для: macOS Sonoma

Воздействие: Пользователь может получить доступ к защищенным частям файловой системы.

Описание: Проблема логики была устранена благодаря улучшенным проверкам.

CVE-2024-23272: Mickey Jin (@patch1t)

Synapse

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность просматривать данные почты.

Описание: Проблема конфиденциальности была устранена путем исключения содержимого текстовых полей из логов.

CVE-2024-23242

System Settings

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Эта проблема была устранена благодаря улучшенному управлению состоянием.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TV App

Доступно для: macOS Sonoma

Воздействие: Приложение может получить возможность доступа к конфиденциальным пользовательским данным.

Описание: Эта проблема была устранена путем удаления дополнительных разрешений.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Доступно для: macOS Sonoma

Воздействие: Приложение может иметь возможность выйти из своей песочницы.

Описание: Эта проблема была устранена путем удаления уязвимого кода.

CVE-2024-23246: Deutsche Telekom Security GmbH при поддержке Bundesamt für Sicherheit in der Informationstechnik

WebKit

Доступно для: macOS Sonoma

Воздействие: Обработка веб-контента может привести к выполнению произвольного кода.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Доступно для: macOS Sonoma

Воздействие: Обработка веб-контента может привести к отказу в обслуживании.

Описание: Проблема была устранена благодаря улучшенной обработке памяти.

WebKit Bugzilla: 263758
CVE-2024-23252: anbu1024 из SecANT

WebKit

Доступно для: macOS Sonoma

Воздействие: Вредоносный веб-сайт может перехватывать аудиоданные по разным источникам.

Описание: Проблема была устранена благодаря улучшенной обработке пользовательского интерфейса.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Доступно для: macOS Sonoma

Воздействие: Обработка специально созданного веб-контента может помешать соблюдению политики безопасности контента.

Описание: Проблема логики была устранена благодаря улучшенной валидации.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Доступно для: macOS Sonoma

Воздействие: Специально созданная веб-страница может идентифицировать пользователя.

Описание: Проблема внедрения была устранена благодаря улучшенной валидации.

WebKit Bugzilla: 266703
CVE-2024-23280: анонимный исследователь

WebKit

Доступно для: macOS Sonoma

Воздействие: Обработка специально созданного веб-контента может помешать соблюдению политики безопасности контента.

Описание: Проблема логики была устранена благодаря улучшенному управлению состоянием.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber и Marco Squarcina


Дополнительное признание

AppKit

Мы хотели бы выразить благодарность Стефану Касасу за помощь.

CoreAnimation

Мы хотели бы выразить благодарность Джунсунгу Ли за помощь.

CoreMotion

Мы хотели бы выразить благодарность Эрику Дорфи из Twin Cities App Dev LLC за помощь.

Endpoint Security

Мы хотели бы выразить благодарность Мэтью Уайту за помощь.

Find My

Мы хотели бы выразить благодарность Менг Чжану (鲸落) из NorthSea за помощь.

Kernel

Мы хотели бы выразить благодарность Тареку Джумаа (@tjkr0wn) и Ли Джунсону (Junsung Lee) за помощь.

libarchive

Мы хотели бы выразить благодарность koocola за помощь.

libxml2

Мы хотели бы выразить благодарность OSS-Fuzz и Неду Уильямсону из Google Project Zero за помощь.

libxpc

Мы хотели бы выразить благодарность Расмусу Стену, F-Secure (Mastodon: @pajp@blog.dll.nu) и анонимному исследователю за помощь.

Model I/O

Мы хотели бы выразить благодарность Джунсунгу Ли за помощь.

Photos

Мы хотели бы выразить благодарность Абхаю Кайласии (@abhay_kailasia) из Lakshmi Narain College Of Technology Bhopal за помощь.

Power Management

Мы хотели бы выразить благодарность Пан ЧжэньПэну (@Peterpan0927) из STAR Labs SG Pte. Ltd. за помощь.

Safari

Мы хотели бы выразить благодарность Абхинаву Сарасвату, Мэтью С. и Ли Дон Ха (Lee Dong Ha из ZeroPointer Lab) за помощь.

SharedFileList

Мы хотели бы выразить благодарность Филу Шнайдеру из Canva за помощь.

Siri

Мы хотели бы выразить благодарность Бистриту Дахалу за помощь.

Storage Driver

Мы хотели бы выразить благодарность Лиан Вэй из PixiePoint Security за помощь.

SystemMigration

Мы хотели бы выразить благодарность Евгению Гершнику за помощь.

TCC

Мы хотели бы выразить благодарность Микки Джину (@patch1t) за помощь.

WebKit

Мы хотели бы выразить благодарность Нань Вангу (@eternalsakura13) из 360 Vulnerability Research Institute, Валентино Далла Валле, Педро Бернардо, Марко Скуарчина и Лоренцо Веронезе из TU Wien за помощь.