В понеделник Apple не само актуализира macOS Ventura, но компанията пусна и macOS Monterey 12.6.4 и Big Sur 11.7.5, двете операционни системи, които предшестваха Ventura. Тъй като Monterey и Big Sur са по-стари, Apple не ги актуализира с функции, но пуска актуализации за сигурност от време на време. Стандартните бележки за изданието просто посочват, че актуализацията „осигурява важни поправки за сигурността и се препоръчва за всички потребители“.
Ето подробностите за актуализацията на защитата
Актуализации за защита на macOS Monterey 12.6.4
следните актуализации на защитата са за macOS Monterey 12.7.4, въпреки че няколко от тях са както за машини Monterey, така и за Big Sur:
Apple Neural Engine
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Едно приложение може да е в състояние да изпълни произволен код с привилегии на ядрото
- Описание: Проблемът беше решен с подобрена обработка на паметта.
- CVE-2023-23540: Мохамед ГАННАМ (@_simo36)
AppleMobileFileIntegrity
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Потребителят може да получи достъп до защитени части от файловата система
- Описание: Проблемът беше разрешен с подобрени проверки.
- CVE-2023-23527: Мики Джин (@patch1t)
Помощна програма за архивиране
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Архив може да успее да заобиколи Gatekeeper
- Описание: Проблемът беше разрешен с подобрени проверки.
- CVE-2023-27951: Brandon Dalton от Red Canary и Csaba Fitzl (@theevilbit) от Offensive Security
Календар
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Импортирането на злонамерено изработена покана за календар може да извлече потребителска информация
- Описание: Множество проблеми с валидирането бяха разгледани с подобрена дезинфекция на входа.
- CVE-2023-27961: Риза Сабунку (@rizasabuncu)
ColorSync
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Дадено приложение може да чете произволни файлове
- Описание: Проблемът беше разрешен с подобрени проверки.
- CVE-2023-27955: JeongOhKyea
CommCenter
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Дадено приложение може да причини неочаквано прекъсване на системата или да запише паметта на ядрото
- Описание: Проблемът с писането извън границите беше адресиран с подобрено валидиране на въвеждане.
- CVE-2023-27936: Tingting Yin от университета Цинхуа
dcerpc
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Отдалечен потребител може да е в състояние да причини неочаквано прекратяване на приложението или изпълнение на произволен код
- Описание: Проблемът беше решен с подобрени проверки на границите.
- CVE-2023-27935: Александър Николич от Cisco Talos
dcerpc
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Отдалечен потребител може да е в състояние да причини неочаквано прекъсване на системата или да повреди паметта на ядрото
- Описание: Проблемът беше решен с подобрена обработка на паметта.
- CVE-2023-27953: Александър Николич от Cisco Talos
- CVE-2023-27958: Александър Николич от Cisco Talos
Фондация
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Анализът на злонамерено създаден plist може да доведе до неочаквано прекратяване на приложение или произволно изпълнение на код
- Описание: Беше адресирано препълване на цели числа с подобрено валидиране на входа.
- CVE-2023-27937: анонимен изследовател
ImageIO
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Обработката на злонамерено създаден файл може да доведе до неочаквано прекратяване на приложението или произволно изпълнение на код
- Описание: Четенето извън границите беше адресирано с подобрена проверка на границите.
- CVE-2023-27946: Мики Джин (@patch1t)
Ядро
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Едно приложение може да е в състояние да изпълни произволен код с привилегии на ядрото
- Описание: Проблемът с използването след освобождаване беше разрешен с подобрено управление на паметта.
- CVE-2023-23514: Xinru Chi от Pangu Lab и Ned Williamson от Google Project Zero
Ядро
- Достъпен за: macOS Monterey
- Въздействие: Приложение с root привилегии може да е в състояние да изпълни произволен код с привилегии на ядрото
- Описание: Проблемът беше решен с подобрена обработка на паметта.
- CVE-2023-27933: sqrtpwn
Ядро
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Приложение може да е в състояние да разкрие паметта на ядрото
- Описание: Беше разрешен проблем с валидирането с подобрено дезинфекция на входа.
- CVE-2023-28200: Арсений Костромин (0x3c3e)
Модел I/O
- Достъпен за: macOS Monterey
- Въздействие: Обработката на злонамерено създаден файл може да доведе до неочаквано прекратяване на приложението или произволно изпълнение на код
- Описание: Четене извън границите беше адресирано с подобрено валидиране на входа.
- CVE-2023-27949: Мики Джин (@patch1t)
NetworkExtension
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Потребител в привилегирована мрежова позиция може да е в състояние да фалшифицира VPN сървър, който е конфигуриран с EAP само удостоверяване на устройство
- Описание: Проблемът беше разрешен с подобрено удостоверяване.
- CVE-2023-28182: Джуовей Джан
PackageKit
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Приложението може да може да променя защитени части от файловата система
- Описание: Логически проблем беше разгледан с подобрени проверки.
- CVE-2023-23538: Мики Джин (@patch1t)
- CVE-2023-27962: Мики Джин (@patch1t)
Подкасти
- Достъпен за: macOS Monterey
- Въздействие: Приложение може да има достъп до чувствителни за потребителя данни
- Описание: Проблемът беше разрешен с подобрени проверки.
- CVE-2023-27942: Мики Джин (@patch1t)
пясъчник
- Достъпен за: macOS Monterey
- Въздействие: Приложението може да може да променя защитени части от файловата система
- Описание: Логически проблем беше разгледан с подобрени проверки.
- CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa от FFRI Security, Inc. и Csaba Fitzl (@theevilbit) от Offensive Security
пясъчник
- Достъпен за: macOS Monterey
- Въздействие: Дадено приложение може да заобиколи предпочитанията за поверителност
- Описание: Разрешен е логически проблем с подобрено валидиране.
- CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Преки пътища
- Достъпен за: macOS Monterey
- Въздействие: Пряк път може да е в състояние да използва чувствителни данни с определени действия без подкана към потребителя
- Описание: Проблемът беше решен с допълнителни проверки на разрешения.
- CVE-2023-27963: Jubaer Alnazi Jabin от TRS Group Of Companies и Wenchao Li и Xiaolong Bai от Alibaba Group
Системни настройки
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Приложение може да има достъп до чувствителни за потребителя данни
- Описание: Беше разрешен проблем с поверителността с подобрено редактиране на лични данни за записи в регистрационни файлове.
- CVE-2023-23542: анонимен изследовател
Системни настройки
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Приложението може да е в състояние да чете поверителна информация за местоположението
- Описание: Беше решен проблем с разрешенията с подобрено валидиране.
- CVE-2023-28192: Guilherme Rambo от Best Buddy Apps (rambo.codes)
Вим
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Множество проблеми във Vim
- Описание: Множество проблеми бяха адресирани чрез актуализиране до Vim версия 9.0.1191.
- CVE-2023-0433
- CVE-2023-0512
XPC
- Достъпен за: macOS Monterey/macOS Big Sur
- Въздействие: Едно приложение може да успее да излезе от своята пясъчна среда
- Описание: Този проблем беше решен с ново право.
- CVE-2023-27944: Мики Джин (@patch1t)
Актуализации за защита на macOS Big Sur 11.7.5
В допълнение към горните актуализации, следните корекции за сигурност са само за macOS Big Sur 11.7.5:
AppleAVD
- Достъпен за: macOS Big Sur
- Въздействие: Едно приложение може да е в състояние да изпълни произволен код с привилегии на ядрото
- Описание: Проблемът с използването след освобождаване беше разрешен с подобрено управление на паметта.
- CVE-2022-26702: анонимен изследовател, Антонио Зекич (@antoniozekic) и Джон Акерблом (@jaakerblom)
Карбоново ядро
- Достъпен за: macOS Big Sur
- Въздействие: Обработката на злонамерено създадено изображение може да доведе до разкриване на паметта на процеса
- Описание: Проблемът беше разрешен с подобрени проверки.
- CVE-2023-23534: Мики Джин (@patch1t)
Find My
- Достъпен за: macOS Big Sur
- Въздействие: Приложението може да е в състояние да чете поверителна информация за местоположението
- Описание: Беше разрешен проблем с поверителността с подобрено редактиране на лични данни за записи в регистрационни файлове.
- CVE-2023-23537: анонимен изследовател
Услуги за идентификация
- Достъпен за: macOS Big Sur
- Въздействие: Приложение може да има достъп до информация за контактите на потребителя
- Описание: Беше разрешен проблем с поверителността с подобрено редактиране на лични данни за записи в регистрационни файлове.
- CVE-2023-27928: Csaba Fitzl (@theevilbit) от Offensive Security
ImageIO
- Достъпен за: macOS Big Sur
- Въздействие: Обработката на злонамерено създадено изображение може да доведе до разкриване на паметта на процеса
- Описание: Проблемът беше решен с подобрена обработка на паметта.
- CVE-2023-23535: рюзаки
Как да актуализирате до macOS
Apple препоръчва на всички потребители да инсталират актуализациите възможно най-скоро. За да ги получите на вашата машина, следвайте тези инструкции:
- Отворете Системни предпочитания.
- Кликнете върху Актуализация на софтуера.
- Вашият Mac ще прекара около минута в проверка за актуализации, ако има налична актуализация за вашия Mac, ще имате опцията да щракнете върху Надстройте сега и след това изтеглете инсталатора за актуализацията на macOS.
- Докато инсталационната програма се изтегля, ще можете да продължите да използвате своя Mac. След като инсталаторът се изтегли, можете да щракнете, за да инсталирате новата актуализация.
Източник: www.macworld.com