Informace o bezpečnostním obsahu macOS Sonoma 14.1
Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.1.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sonoma 14.1
Vydáno 25. října 2023
App Support
K dispozici pro: macOS Sonoma
Dopad: Parsování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-30774
AppSandbox
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40444: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)
Automation
K dispozici pro: macOS Sonoma
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42952: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Záznam přidán 16. února 2024
Bluetooth
K dispozici pro: macOS Sonoma
Dopad: Aplikace může získat neoprávněný přístup k Bluetooth.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-42945
Záznam přidán 16. února 2024
Contacts
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-41072: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
CVE-2023-42857: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40449: Tomi Tokics (@tomitokics) z týmu iTomsn0w
Core Recents
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Tento problém byl vyřešen zabezpečením protokolování.
CVE-2023-42823
Záznam přidán 16. února 2024
Emoji
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit spustit ze zamknuté obrazovky libovolný kód s kořenovými oprávněními.
Popis: Problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2023-41989: Jewel Lambert
FileProvider
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit způsobit odmítnutí služby klientům Endpoint Security.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-42854: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)
Find My
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40413: Adam M.
Find My
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.
CVE-2023-42834: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 16. února 2024
Foundation
K dispozici pro: macOS Sonoma
Dopad: Webu se může podařit číst citlivé údaje o uživateli při vyhodnocování symbolických odkazů.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2023-42844: Ron Masas z týmu BreakPoint.SH
Game Center
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-42953: Michael (Biscuit) Thomas – @biscuit@social.lol
Záznam přidán 16. února 2024
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40416: JZ
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-42848: JZ
Záznam přidán 16. února 2024
IOTextEncryptionFamily
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40423: anonymní výzkumník
iperf3
K dispozici pro: macOS Sonoma
Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-38403
Kernel
K dispozici pro: macOS Sonoma
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-42849: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
LaunchServices
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2023-42850: Thijs Alkemade (@xnyhps) z týmu Computest Sector 7, Zhongquan Li (@Guluisacat) a Bohdan Stasiuk (@Bohdan_Stasiuk)
Záznam aktualizován 29. května 2024
libc
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu v uživatelem nainstalovaných aplikacích.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40446: inooo
Záznam přidán 3. listopadu 2023
libxpc
K dispozici pro: macOS Sonoma
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2023-42942: Mickey Jin (@patch1t)
Záznam přidán 16. února 2024
Login Window
K dispozici pro: macOS Sonoma
Dopad: Útočník se znalostí přihlašovacích údajů standardního uživatele může na stejném Macu odemknout zamknutou obrazovku jiného standardního uživatele.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser & CPU IT, inc, Matthew McLean, Steven Maser a Avalon IT Team ze společnosti Concentrix
Záznam aktualizován 29. května 2024
LoginWindow
K dispozici pro: macOS Sonoma
Dopad: Místnímu útočníkovi se může podařit zobrazit plochu předchozího přihlášeného uživatele z obrazovky rychlého přepínání uživatelů.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-42935: ASentientBot
Záznam přidán 22. ledna 2024, aktualizován 24. dubna 2024
Mail Drafts
K dispozici pro: macOS Sonoma
Dopad: Funkce Skrýt můj e-mail se může neočekávaně deaktivovat.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2023-40408: Grzegorz Riegel
Maps
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-40405: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
MediaRemote
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-28826: Meng Zhang (鲸落) ze společnosti NorthSea
Záznam přidán 7. března 2024
Model I/O
K dispozici pro: macOS Sonoma
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-42856: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Networking
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-40404: Tým Certik Skyfall
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) a Hevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42840: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-42853: Mickey Jin (@patch1t)
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42889: Mickey Jin (@patch1t)
Záznam přidán 16. února 2024
Passkeys
K dispozici pro: macOS Sonoma
Dopad: Útočník může být schopen přistupovat k přístupovým klíčům bez ověření.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-42847: anonymní výzkumník
Photos
K dispozici pro: macOS Sonoma
Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-42845: Bistrit Dahal
Záznam aktualizován 16. února 2024
Pro Res
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute
Pro Res
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute
Záznam přidán 16. února 2024
quarantine
K dispozici pro: macOS Sonoma
Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.
Popis: Problém s přístupem byl vyřešen vylepšením sandboxu.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 16. února 2024
RemoteViewServices
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-42835: Mickey Jin (@patch1t)
Záznam přidán 16. února 2024
Safari
K dispozici pro: macOS Sonoma
Dopad: Návštěva škodlivého webu může odhalit historii prohlížení.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-41977: Alex Renda
Safari
K dispozici pro: macOS Sonoma
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
CVE-2023-42438: Rafay Baloch a Muhammad Samaak, anonymní výzkumník
Sandbox
K dispozici pro: macOS Sonoma
Dopad: Útočník může získat přístup k připojeným síťovým diskům v domovském adresáři.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 16. února 2024
Sandbox
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 16. února 2024
Share Sheet
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko.
Záznam přidán 16. února 2024
Siri
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Záznam aktualizován 16. února 2024
Siri
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-42946
Záznam přidán 16. února 2024
SQLite
K dispozici pro: macOS Sonoma
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-36191
Záznam přidán 16. února 2024
talagent
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40421: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)
Terminal
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42842: anonymní výzkumník
Vim
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-41254: Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko
WebKit
K dispozici pro: macOS Sonoma
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성 (Junsung Lee) ze společnosti Cross Republic
WebKit
K dispozici pro: macOS Sonoma
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)
WebKit
K dispozici pro: macOS Sonoma
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) a Vitor Pedreira (@0xvhp_) ze společnosti Agile Information Security
Záznam aktualizován 16. února 2024
WebKit
K dispozici pro: macOS Sonoma
Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.
Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Záznam přidán 16. února 2024
WebKit Process Model
K dispozici pro: macOS Sonoma
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성 (Junsung Lee)
WindowServer
K dispozici pro: macOS Sonoma
Dopad: Webové stránce se může podařit získat přístup k mikrofonu, aniž by se zobrazil indikátor používání mikrofonu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-41975: anonymní výzkumník
WindowServer
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42858: anonymní výzkumník
Záznam přidán 16. února 2024
Další poděkování
libarchive
Poděkování za pomoc zaslouží Bahaa Naamneh.
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
Login Window
Poděkování za pomoc zaslouží anonymní výzkumník.
man
Poděkování za pomoc zaslouží Kirin (@Pwnrin) a Roman Mishchenko.
Záznam aktualizován 16. února 2024
Power Manager
Poděkování za pomoc zaslouží Xia0o0o0o (@Nyaaaaa_ovo) z University of California, San Diego.
Preview
Poděkování za pomoc zaslouží Akshay Nagpal.
Záznam přidán 16. února 2024
Reminders
Poděkování za pomoc zaslouží Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab).
Setup Assistant
Poděkování za pomoc zaslouží Digvijay Sai Gujjarlapudi, Kyle Andrews a anonymní výzkumník.
Záznam přidán 24. dubna 2024, aktualizován 29. května 2024
System Extensions
Poděkování za pomoc zaslouží Jaron Bradley, Ferdous Saljooki a Austin Prueher ze společnosti Jamf Software.
Záznam přidán 24. dubna 2024
WebKit
Poděkování za pomoc zaslouží anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.