Informace o bezpečnostním obsahu macOS Sonoma 14.4

Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.4.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sonoma 14.4

Vydáno 7. března 2024

Accessibility

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit sledovat uživatelská data v záznamech protokolu týkajících se oznámení funkcí zpřístupnění.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23291

Admin Framework

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Uživatelská oprávnění a oprávnění související s ochranou soukromí udělená této aplikaci mohou být použita škodlivou aplikací.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23288: Wojciech Regula z týmu SecuRing (wojciechregula.blog) a Kirin (@Pwnrin)

Bluetooth

K dispozici pro: macOS Sonoma

Dopad: Útočník s privilegovaným přístupem k síti může být schopen imitovat a vkládat stisknutí kláves.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23277: Marc Newlin ze společnosti SkySafe

ColorSync

K dispozici pro: macOS Sonoma

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23247: m4yfly a tým TianGong Team ze společnosti Legendsec ze skupiny Qi'anxin Group

ColorSync

K dispozici pro: macOS Sonoma

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23248: m4yfly s týmem TianGong Team ve společnosti Legendsec ze skupiny Qi'anxin Group

CVE-2024-23249: m4yfly s týmem TianGong Team ve společnosti Legendsec ze skupiny Qi'anxin Group

CoreBluetooth - LE

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup k mikrofonům připojeným přes Bluetooth, aniž by to uživatel povolil.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2024-23250: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

Dock

K dispozici pro: macOS Sonoma

Dopad: Aplikaci ze standardního uživatelského účtu se může podařit zvýšit oprávnění po přihlášení uživatele správce.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-23244: Csaba Fitzl (@theevilbit) z OffSec

ExtensionKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23205

file

K dispozici pro: macOS Sonoma

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2022-48554

Image Capture

K dispozici pro: macOS Sonoma

Dopad: Aplikace může získat přístup ke knihovně Fotek uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23270: anonymní výzkumník

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23257: Junsung Lee ve spolupráci s iniciativou Trend Micro Zero Day Initiative

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-23258: Zhenjiang Zhao z týmu pangu, Qianxin

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-23235

Kernel

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2024-23265: Xinru Chi ze společnosti Pangu Lab

Kernel

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23225

libxpc

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23278: anonymní výzkumník

libxpc

K dispozici pro: macOS Sonoma

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-0258: ali yabuz

MediaRemote

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23279: anonymní výzkumník

Messages

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Trend Micro Zero Day Initiative

Music

K dispozici pro: macOS Sonoma

Dopad: Aplikace může vytvářet symbolické odkazy do chráněných oblastí disku.

Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.

CVE-2024-23285: @08Tc3wBB ze společnosti Jamf

Notes

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23283

OpenSSH

K dispozici pro: macOS Sonoma

Dopad: Několik problémů v OpenSSH

Popis: Několik problémů bylo vyřešeno aktualizováním na verzi OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-23275: Mickey Jin (@patch1t)

Photos

K dispozici pro: macOS Sonoma

Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-23255: Harsh Tyagi

QuartzCore

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23294: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

RTKit

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23296

Safari

K dispozici pro: macOS Sonoma

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

K dispozici pro: macOS Sonoma

Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-23273: Matej Rabzelj

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit proměnné NVRAM.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2024-23238

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-23290: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Screen Capture

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit zachytit obrazovku uživatele.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23231: Kirin (@Pwnrin) a luckyu (@uuulucky)

SharedFileList

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením zpracovávání souborů.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zástupci třetích stran mohou používat starší akci z aplikace Automator k odesílání událostí do aplikací bez souhlasu uživatele.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2024-23245: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst údaje o kontaktech uživatele.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2024-23292: K宝 a LFY@secsys z Univerzity Fu-Tan

Siri

K dispozici pro: macOS Sonoma

Dopad: Osobě s fyzickým přístupem k zařízení se může podařit získat pomocí Siri přístup k soukromým informacím z kalendáře.

Popis: Problém se zamčenou obrazovkou byl vyřešen vylepšením správy stavu.

CVE-2024-23289: Lewis Hardy

Siri

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-23293: Bistrit Dahal

Spotlight

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-23241

Storage Services

K dispozici pro: macOS Sonoma

Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-23272: Mickey Jin (@patch1t)

Synapse

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit zobrazit data Mailu.

Popis: Problém s ochranou soukromí byl vyřešen neprotokolováním obsahu textových polí.

CVE-2024-23242

System Settings

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TV App

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním dodatečných oprávnění.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-23246: Společnost Deutsche Telekom Security GmbH podporovaná úřadem Bundesamt für Sicherheit in der Informationstechnik

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivý web může získat zvuková data napříč původy.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

K dispozici pro: macOS Sonoma

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivému webu se může podařit vytvořit reprezentaci uživatele.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 266703
CVE-2024-23280: anonymní výzkumník

WebKit

K dispozici pro: macOS Sonoma

Dopad: Kvůli zpracování škodlivého webového obsahu nemusí být vynucena zásada zabezpečení obsahu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber a Marco Squarcina

 


Další poděkování

AppKit

Poděkování za pomoc zaslouží Stephan Casas.

CoreAnimation

Poděkování za pomoc zaslouží Junsung Lee.

CoreMotion

Poděkování za pomoc zaslouží Eric Dorphy z Twin Cities App Dev LLC.

Endpoint Security

Poděkování za pomoc zaslouží Matthew White.

Find My

Poděkování za pomoc si zaslouží Meng Zhang (鲸落) z NorthSea.

Kernel

Poděkování za pomoc zaslouží Tarek Joumaa (@tjkr0wn) a 이준성(Junsung Lee).

libarchive

Poděkování za pomoc zaslouží koocola.

libxml2

Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.

libxpc

Poděkování za pomoc zaslouží Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) a anonymní výzkumník.

Model I/O

Poděkování za pomoc zaslouží Junsung Lee.

Photos

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.

Power Management

Poděkování za pomoc zaslouží Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

Safari

Poděkování za pomoc zaslouží Abhinav Saraswat, Matthew C a 이동하 (Lee Dong Ha ze ZeroPointer Lab).

SharedFileList

Poděkování za pomoc zaslouží Phil Schneider ze společnosti Canva.

Siri

Poděkování za pomoc zaslouží Bistrit Dahal.

Storage Driver

Poděkování za pomoc zaslouží Liang Wei z PixiePoint Security.

SystemMigration

Poděkování za pomoc zaslouží Eugene Gershnik.

TCC

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

WebKit

Poděkování za pomoc zaslouží Nan Wang (@eternalsakura13) z 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z Technické univerzity ve Vídni.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: