Skip to main content

Обновления безопасности macOS Sonoma 14.2

Помимо iOS 17.2, которая выйдет сегодня, Apple выпустила macOS 14.2. Так получилось, что в новой версии Mac содержится вдвое больше исправлений безопасности, чем в iOS. Вот 20 недостатков, исправленных в последнем обновлении.

На странице обновлений безопасности Apple были представлены все подробности исправлений уязвимостей, входящих в состав macOS Sonoma 14.2. К счастью, как и в случае с 10 исправлениями безопасности в iOS 17.2, ни одна из 20 уязвимостей, исправленных в macOS 14.2, не была известна как активно эксплуатируемая.

Но обновление по-прежнему важно установить, поскольку оно устраняет такие проблемы, как:

Проблема Bluetooth, из-за которой «злоумышленник, находящийся в привилегированном положении в сети, может ввести нажатия клавиш, подделав клавиатуру» «Найти мою ошибку», из-за которой «приложение может считывать конфиденциальную информацию о местоположении» Недостаток ядра, из-за которого «приложение может взломать своей песочницы» Ошибка CoreMedia Playback, из-за которой «приложение может получить доступ к конфиденциальным данным пользователя» Ошибка WebKit, из-за которой «Обработка веб-контента может привести к выполнению произвольного кода»

Аналогичное исправление безопасности поставляется с macOS Ventura 13.6.3 и Monterey 12.7.2. Проверьте системные настройки вашего Mac сейчас, чтобы узнать, доступно ли обновление.

Вот полные примечания к выпуску безопасности для macOS 14.2:

Доступность

Доступно для: macOS Sonoma

Воздействие. Защищенные текстовые поля могут отображаться с помощью специальной клавиатуры при использовании физической клавиатуры.

Описание. Проблема устранена путем улучшенного управления состоянием.

CVE-2023-42874: Дон Кларк

Счета

Доступно для: macOS Sonoma

Воздействие. Приложение может иметь доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности устранена путем улучшенного редактирования личных данных для записей журнала.

CVE-2023-42919: Кирин (@Pwnrin)

AppleEvents

Доступно для: macOS Sonoma

Воздействие. Приложение может иметь доступ к информации о контактах пользователя.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42894: Ной Роскин-Фрейзи и профессор Дж. (лаборатория ZeroClicks.ai)

AppleГрафикаControl

Доступно для: macOS Sonoma

Воздействие. Обработка вредоносного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Многие проблемы с повреждением памяти устранены путем улучшенной проверки ввода.

CVE-2023-42901: Иван Фратрич из Google Project Zero.

CVE-2023-42902: Иван Фратрик из Google Project Zero и Майкл ДеПланте (@izobashi) из Trend Micro Zero Day Initiative.

CVE-2023-42912: Иван Фратрич из Google Project Zero.

CVE-2023-42903: Иван Фратрич из Google Project Zero.

CVE-2023-42904: Иван Фратрич из Google Project Zero.

CVE-2023-42905: Иван Фратрич из Google Project Zero.

CVE-2023-42906: Иван Фратрич из Google Project Zero.

CVE-2023-42907: Иван Фратрич из Google Project Zero.

CVE-2023-42908: Иван Фратрич из Google Project Zero.

CVE-2023-42909: Иван Фратрич из Google Project Zero.

CVE-2023-42910: Иван Фратрич из Google Project Zero.

CVE-2023-42911: Иван Фратрич из Google Project Zero.

CVE-2023-42926: Иван Фратрич из Google Project Zero.

AppleVA

Доступно для: macOS Sonoma

Воздействие. Обработка изображения может привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2023-42882: Иван Фратрич из Google Project Zero.

Утилита архивирования

Доступно для: macOS Sonoma

Воздействие. Приложение может иметь доступ к конфиденциальным пользовательским данным.

Описание. Логическая проблема устранена путем улучшенных проверок.

CVE-2023-42924: Микки Джин (@patch1t)

AVEVideoEncoder

Доступно для: macOS Sonoma

Воздействие. Приложение может раскрывать память ядра.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42884: анонимный исследователь.

Bluetooth

Доступно для: macOS Sonoma

Воздействие. Злоумышленник, находящийся в привилегированном положении в сети, может получить возможность ввести нажатия клавиш, подделав клавиатуру.

Описание: Проблема устранена путем улучшенных проверок.

CVE-2023-45866: Марк Ньюлин из SkySafe.

Воспроизведение CoreMedia

Доступно для: macOS Sonoma

Воздействие. Приложение может иметь доступ к конфиденциальным данным пользователя.

Описание: Проблема устранена путем улучшенных проверок.

CVE-2023-42900: Микки Джин (@patch1t)

CoreServices

Доступно для: macOS Sonoma

Воздействие. Пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Чтение за пределами границ устранено путем улучшенной проверки границ.

CVE-2023-42886: Ко М. Накагава (@tsunek0h)

РасширениеKit

Доступно для: macOS Sonoma

Воздействие. Приложение может иметь доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности устранена путем улучшенного редактирования личных данных для записей журнала.

CVE-2023-42927: Ной Роскин-Фрейзи и профессор Дж. (лаборатория ZeroClicks.ai)

Найди мой

Доступно для: macOS Sonoma

Воздействие. Приложение может считывать конфиденциальную информацию о местоположении.

Описание. Проблема устранена путем улучшенного редактирования конфиденциальной информации.

CVE-2023-42922: Войцех Регула из SecuRing (wojciechregula.blog)

ИзображениеIO

Доступно для: macOS Sonoma

Воздействие. Обработка изображения может привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2023-42898: Джунсунг Ли

CVE-2023-42899: Мейсам Фирузи @R00tkitSMM и Джунсунг Ли

IOKit

Доступно для: macOS Sonoma

Воздействие. Приложение может отслеживать нажатия клавиш без разрешения пользователя.

Описание. Проблема аутентификации устранена путем улучшенного управления состоянием.

CVE-2023-42891: анонимный исследователь.

Ядро

Доступно для: macOS Sonoma

Воздействие. Приложение может выйти из «песочницы».

Описание. Проблема устранена путем улучшенной обработки памяти.

CVE-2023-42914: Элой Бенуа-Вандербекен (@elvanderb) из Synacktiv (@Synacktiv)

ncurses

Доступно для: macOS Sonoma

Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшенных проверок.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

Список общих файлов

Доступно для: macOS Sonoma

Воздействие. Приложение может иметь доступ к конфиденциальным пользовательским данным.

Описание: Проблема устранена путем улучшенных проверок.

CVE-2023-42842: анонимный исследователь.

ТСС

Доступно для: macOS Sonoma

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Логическая проблема устранена путем улучшенных проверок.

CVE-2023-42932: Чжунцюань Ли (@Guluisacat)

Вим

Доступно для: macOS Sonoma

Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Эта проблема устранена путем обновления Vim до версии 9.0.1969.

CVE-2023-5344

Вебкит

Доступно для: macOS Sonoma

Воздействие. Обработка веб-контента может привести к выполнению произвольного кода.

Описание. Проблема устранена путем улучшенной обработки памяти.

Ошибка WebKit: 259830
CVE-2023-42890: Pwn2car

Вебкит

Доступно для: macOS Sonoma

Воздействие. Обработка изображения может привести к отказу в обслуживании.

Описание. Проблема устранена путем улучшенной обработки памяти.

Ошибка WebKit: 263349
CVE-2023-42883: Группа безопасности Zoom Offensive

Дополнительное признание

Мемодзи

Мы хотели бы поблагодарить Джерри Тененбаума за помощь.

Wi-Fi

Мы хотели бы выразить признательность Ною Роскину-Фрейзи и профессору Дж. (ZeroClicks.ai Lab) за их помощь.