Informace o bezpečnostním obsahu macOS Sonoma 14.1

Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.1.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sonoma 14.1

Vydáno 25. října 2023

App Support

K dispozici pro: macOS Sonoma

Dopad: Parsování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-30774

AppSandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-40444: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)

Automation

K dispozici pro: macOS Sonoma

Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-42952: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

Záznam přidán 16. února 2024

Bluetooth

K dispozici pro: macOS Sonoma

Dopad: Aplikace může získat neoprávněný přístup k Bluetooth.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-42945

Záznam přidán 16. února 2024

Contacts

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-41072: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

CVE-2023-42857: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)

CoreAnimation

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40449: Tomi Tokics (@tomitokics) z týmu iTomsn0w

Core Recents

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Tento problém byl vyřešen zabezpečením protokolování.

CVE-2023-42823

Záznam přidán 16. února 2024

Emoji

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit spustit ze zamknuté obrazovky libovolný kód s kořenovými oprávněními.

Popis: Problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2023-41989: Jewel Lambert

FileProvider

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit způsobit odmítnutí služby klientům Endpoint Security.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-42854: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)

Find My

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-40413: Adam M.

Find My

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním souborů.

CVE-2023-42834: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 16. února 2024

Foundation

K dispozici pro: macOS Sonoma

Dopad: Webu se může podařit číst citlivé údaje o uživateli při vyhodnocování symbolických odkazů.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2023-42844: Ron Masas z týmu BreakPoint.SH

Game Center

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-42953: Michael (Biscuit) Thomas – @biscuit@social.lol

Záznam přidán 16. února 2024

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40416: JZ

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-42848: JZ

Záznam přidán 16. února 2024

IOTextEncryptionFamily

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40423: anonymní výzkumník

iperf3

K dispozici pro: macOS Sonoma

Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38403

Kernel

K dispozici pro: macOS Sonoma

Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-42849: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)

LaunchServices

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením logiky oprávnění.

CVE-2023-42850: Thijs Alkemade (@xnyhps) ze společnosti Computest Sector 7, Brian McNulty, Zhongquan Li

libc

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu v uživatelem nainstalovaných aplikacích.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-40446: inooo

Záznam přidán 3. listopadu 2023

libxpc

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2023-42942: Mickey Jin (@patch1t)

Záznam přidán 16. února 2024

Login Window

K dispozici pro: macOS Sonoma

Dopad: Útočník se znalostí přihlašovacích údajů standardního uživatele může na stejném Macu odemknout zamknutou obrazovku jiného standardního uživatele.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser a CPU IT, inc, Matthew McLean, Steven Maser a IT Team ze společnosti Concentrix

Záznam aktualizován 27. října 2023

LoginWindow

K dispozici pro: macOS Sonoma

Dopad: Místnímu útočníkovi se může podařit zobrazit plochu předchozího přihlášeného uživatele z obrazovky rychlého přepínání uživatelů.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2023-42935: ASentientBot

Záznam přidán 22. ledna 2024, aktualizován 24. dubna 2024

Mail Drafts

K dispozici pro: macOS Sonoma

Dopad: Funkce Skrýt můj e-mail se může neočekávaně deaktivovat.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2023-40408: Grzegorz Riegel

Maps

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40405: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

MediaRemote

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-28826: Meng Zhang (鲸落) ze společnosti NorthSea

Záznam přidán 7. března 2024

Model I/O

K dispozici pro: macOS Sonoma

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-42856: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Networking

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-40404: Tým Certik Skyfall

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) a Hevel Engineering

CVE-2023-42877: Arsenii Kostromin (0x3c3e)

Záznam přidán 16. února 2024

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-42840: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 16. února 2024

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-42853: Mickey Jin (@patch1t)

Záznam přidán 16. února 2024

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.

Záznam přidán 16. února 2024

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-42889: Mickey Jin (@patch1t)

Záznam přidán 16. února 2024

Passkeys

K dispozici pro: macOS Sonoma

Dopad: Útočník může být schopen přistupovat k přístupovým klíčům bez ověření.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-42847: anonymní výzkumník

Photos

K dispozici pro: macOS Sonoma

Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2023-42845: Bistrit Dahal

Záznam aktualizován 16. února 2024

Pro Res

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute

Pro Res

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute

Záznam přidán 16. února 2024

quarantine

K dispozici pro: macOS Sonoma

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém s přístupem byl vyřešen vylepšením sandboxu.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 16. února 2024

RemoteViewServices

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-42835: Mickey Jin (@patch1t)

Záznam přidán 16. února 2024

Safari

K dispozici pro: macOS Sonoma

Dopad: Návštěva škodlivého webu může odhalit historii prohlížení.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-41977: Alex Renda

Safari

K dispozici pro: macOS Sonoma

Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

CVE-2023-42438: Rafay Baloch a Muhammad Samaak, anonymní výzkumník

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Útočník může získat přístup k připojeným síťovým diskům v domovském adresáři.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 16. února 2024

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)

Záznam přidán 16. února 2024

Share Sheet

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko.

Záznam přidán 16. února 2024

Siri

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2023-41982: Bistrit Dahal

CVE-2023-41997: Bistrit Dahal

CVE-2023-41988: Bistrit Dahal

Záznam aktualizován 16. února 2024

Siri

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-42946

Záznam přidán 16. února 2024

SQLite

K dispozici pro: macOS Sonoma

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-36191

Záznam přidán 16. února 2024

talagent

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-40421: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)

Terminal

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-42842: anonymní výzkumník

Vim

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-4733

CVE-2023-4734

CVE-2023-4735

CVE-2023-4736

CVE-2023-4738

CVE-2023-4750

CVE-2023-4751

CVE-2023-4752

CVE-2023-4781

Weather

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-41254: Cristian Dinca z Národní střední školy informatiky „Tudor Vianu“, Rumunsko

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 259836
CVE-2023-40447: 이준성 (Junsung Lee) ze společnosti Cross Republic

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 259890
CVE-2023-41976: 이준성 (Junsung Lee)

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) a Vitor Pedreira (@0xvhp_) ze společnosti Agile Information Security

Záznam aktualizován 16. února 2024

WebKit

K dispozici pro: macOS Sonoma

Dopad: Návštěva škodlivého webu může vést ke zfalšování řádku s adresou.

Popis: Problém s nekonzistentním uživatelským rozhraním byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)

Záznam přidán 16. února 2024

WebKit Process Model

K dispozici pro: macOS Sonoma

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 260757
CVE-2023-41983: 이준성 (Junsung Lee)

WindowServer

K dispozici pro: macOS Sonoma

Dopad: Webové stránce se může podařit získat přístup k mikrofonu, aniž by se zobrazil indikátor používání mikrofonu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-41975: anonymní výzkumník

WindowServer

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-42858: anonymní výzkumník

Záznam přidán 16. února 2024

Další poděkování

libarchive

Poděkování za pomoc zaslouží Bahaa Naamneh.

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

Login Window

Poděkování za pomoc zaslouží anonymní výzkumník.

man

Poděkování za pomoc zaslouží Kirin (@Pwnrin) a Roman Mishchenko.

Záznam aktualizován 16. února 2024

Power Manager

Poděkování za pomoc zaslouží Xia0o0o0o (@Nyaaaaa_ovo) z University of California, San Diego.

Preview

Poděkování za pomoc zaslouží Akshay Nagpal.

Záznam přidán 16. února 2024

Reminders

Poděkování za pomoc zaslouží Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab).

Setup Assistant

Poděkování za pomoc zaslouží Digvijay Sai Gujjarlapudi a Kyle Andrews.

Záznam přidán 24. dubna 2024

System Extensions

Poděkování za pomoc zaslouží Jaron Bradley, Ferdous Saljooki a Austin Prueher ze společnosti Jamf Software.

Záznam přidán 24. dubna 2024

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: