Informace o bezpečnostním obsahu macOS Sonoma 14.5
Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sonoma 14.5
Vydáno 13. května 2024
Apple Neural Engine
K dispozici pro: macOS Sonoma
Dopad: Místnímu útočníkovi se může podařit způsobit neočekávané vypnutí systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27826: Minghao Lin a Ye Zhang (@VAR10CK) ze společnosti Baidu Security
Záznam přidán 29. července 2024
AppleAVD
K dispozici pro: macOS Sonoma
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Záznam aktualizován 15. května 2024
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.
Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.
CVE-2024-27837: Mickey Jin (@patch1t) a ajajfxhj
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
K dispozici pro: macOS Sonoma
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27829: Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Pwn2car ve spolupráci s Trend Micro Zero Day Initiative a Michael DePlante (@izobashi) z týmu Trend Micro Zero Day Initiative
Záznam aktualizován 29. července 2024
AVEVideoEncoder
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27841: anonymní výzkumník
CFNetwork
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém se správností byl vyřešen vylepšením kontrol.
CVE-2024-23236: Ron Masas ze společnosti Imperva
Core Data
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.
CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)
Záznam přidán 10. června 2024
CoreMedia
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27817: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Záznam přidán 10. června 2024
CoreMedia
K dispozici pro: macOS Sonoma
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27831: Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations
Záznam přidán 10. června 2024
Disk Images
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27832: anonymní výzkumník
Záznam přidán 10. června 2024
Finder
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-27827: anonymní výzkumník
Foundation
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27801: Tým CertiK SkyFall
Záznam přidán 10. června 2024
ImageIO
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27836: Junsung Lee ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
IOHIDFamily
K dispozici pro: macOS Sonoma
Dopad: Aplikace bez oprávnění může být schopna protokolovat stisknutí kláves v jiných aplikacích, včetně těch používajících režim zabezpečeného vstupu.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2024-27799: anonymní výzkumník
Záznam přidán 10. června 2024
Kernel
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27818: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Kernel
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27815: Anonymní výzkumník a Joseph Ravichandran (@0xjprx) ze společnosti MIT CSAIL
Záznam přidán 10. června 2024
Kernel
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit podvrhnout síťové pakety.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-27823: Prof. Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrew University a EP
Záznam přidán 29. července 2024
libiconv
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27811: Nick Wellnhofer
Záznam přidán 10. června 2024
Libsystem
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2023-42893: anonymní výzkumník
K dispozici pro: macOS Sonoma
Dopad: Útočník s fyzickým přístupem může vyzradit přihlašovací údaje k účtu služby Mail.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-23251: Gil Pedersen
Záznam přidán 10. června 2024
K dispozici pro: macOS Sonoma
Dopad: Škodlivý e-mail může zahájit hovory přes FaceTime bez povolení uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Záznam přidán 10. června 2024
Maps
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-27810: LFY@secsys z Univerzity Fu-Tan
Messages
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivé zprávy může vést k odmítnutí služby.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-27800: Daniel Zajork a Joshua Zajork
Záznam přidán 10. června 2024
Metal
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
Metal
K dispozici pro: macOS Sonoma
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.
CVE-2024-27857: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-27822: Scott Johnson, Mykola Grymalyuk ze společnosti RIPEDA Consulting, Jordy Witteman a Carlos Polop
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2024-27885: Mickey Jin (@patch1t)
Záznam přidán 10. června 2024
PrintCenter
K dispozici pro: macOS Sonoma
Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27813: anonymní výzkumník
PrintCenter
K dispozici pro: macOS Sonoma
Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27813: anonymní výzkumník
Záznam přidán 10. června 2024
RemoteViewServices
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
RemoteViewServices
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Záznam přidán 10. června 2024
Safari
K dispozici pro: macOS Sonoma
Dopad: Dialog oprávnění webové stránky může zůstat zobrazený po opuštění webu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27844: Narendra Bhati ze společnosti Suma Soft Pvt. Ltd v Pune (Indie), Shaheen Fazim
Záznam přidán 10. června 2024
SharedFileList
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27843: Mickey Jin (@patch1t)
Shortcuts
K dispozici pro: macOS Sonoma
Dopad: Výstupem zástupce mohou být citlivé údaje uživatele bez souhlasu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) ze společnosti Kandji
Shortcuts
K dispozici pro: macOS Sonoma
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27855: anonymní výzkumník
Záznam přidán 10. června 2024
Spotlight
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením sanitizace prostředí.
CVE-2024-27806
Záznam přidán 10. června 2024
StorageKit
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-27798: Yann GASCUEL ze společnosti Alter Solutions
StorageKit
K dispozici pro: macOS Sonoma
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly oprávnění.
CVE-2024-27848: Csaba Fitzl (@theevilbit) ze společnosti Kandji
Záznam přidán 10. června 2024
Sync Services
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen novým oprávněním.
CVE-2024-27884: Mickey Jin (@patch1t)
Záznam přidán 29. července 2024
udf
K dispozici pro: macOS Sonoma
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27842: Tým CertiK SkyFall
Voice Control
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27796: ajajfxhj
WebKit
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: macOS Sonoma
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém byl vyřešen přidáním další logiky.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos ze společnosti Mozilla
Záznam přidán 10. června 2024
WebKit
K dispozici pro: macOS Sonoma
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard z CISPA Helmholtz Center for Information Security
Záznam přidán 10. června 2024
WebKit
K dispozici pro: macOS Sonoma
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Tento problém byl vyřešen vylepšením algoritmu vložení šumu.
WebKit Bugzilla: 270767
CVE-2024-27850: anonymní výzkumník
Záznam přidán 10. června 2024
WebKit
K dispozici pro: macOS Sonoma
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z týmu 360 Vulnerability Research Institute
Záznam přidán 10. června 2024
WebKit
K dispozici pro: macOS Sonoma
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
WebKit Canvas
K dispozici pro: macOS Sonoma
Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) ze společnosti Crawless a @abrahamjuliot
Záznam přidán 10. června 2024
WebKit Web Inspector
K dispozici pro: macOS Sonoma
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson z underpassapp.com
Záznam přidán 10. června 2024
Další poděkování
App Store
Poděkování za pomoc zaslouží anonymní výzkumník.
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Záznam přidán 10. června 2024
CoreHAP
Poděkování za pomoc zaslouží Adrian Cable.
Disk Images
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Záznam přidán 10. června 2024
HearingCore
Poděkování za pomoc zaslouží anonymní výzkumník.
ImageIO
Poděkování za pomoc zaslouží anonymní výzkumník.
Záznam přidán 10. června 2024
Managed Configuration
Poděkování za pomoc zaslouží 遥遥领先 (@晴天组织).
Music
Poděkování za pomoc zaslouží anonymní výzkumník.
Safari Downloads
Poděkování za pomoc zaslouží Arsenii Kostromin (0x3c3e).
Wi-Fi
Poděkování za pomoc zaslouží Adam M.
Záznam přidán 29. července 2024
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.