Informace o bezpečnostním obsahu macOS Sonoma 14.5

Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sonoma 14.5

Vydáno 13. května 2024

AppleAVD

K dispozici pro: macOS Sonoma

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Záznam aktualizován 15. května 2024

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Místní útočník může získat přístup k položkám v uživatelově klíčence.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2024-27837: Mickey Jin (@patch1t) a ajajfxhj

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

K dispozici pro: macOS Sonoma

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27829: Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations a Pwn2car ve spolupráci se Zero Day Initiative společnosti Trend Micro

AVEVideoEncoder

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27841: anonymní výzkumník

CFNetwork

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst libovolné soubory.

Popis: Problém se správností byl vyřešen vylepšením kontrol.

CVE-2024-23236: Ron Masas ze společnosti Imperva

Core Data

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.

CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)

Záznam přidán 10. června 2024

CoreMedia

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27817: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Záznam přidán 10. června 2024

CoreMedia

K dispozici pro: macOS Sonoma

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27831: Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations

Záznam přidán 10. června 2024

Disk Images

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27832: anonymní výzkumník

Záznam přidán 10. června 2024

Finder

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst libovolné soubory.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-27827: anonymní výzkumník

Foundation

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27801: Tým CertiK SkyFall

Záznam přidán 10. června 2024

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27836: Junsung Lee ve spolupráci s iniciativou Trend Micro Zero Day Initiative

Záznam přidán 10. června 2024

IOHIDFamily

K dispozici pro: macOS Sonoma

Dopad: Aplikace bez oprávnění může být schopna protokolovat stisknutí kláves v jiných aplikacích, včetně těch používajících režim zabezpečeného vstupu.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2024-27799: anonymní výzkumník

Záznam přidán 10. června 2024

Kernel

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27818: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Kernel

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27815: Anonymní výzkumník a Joseph Ravichandran (@0xjprx) ze společnosti MIT CSAIL

Záznam přidán 10. června 2024

libiconv

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27811: Nick Wellnhofer

Záznam přidán 10. června 2024

Libsystem

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.

CVE-2023-42893: anonymní výzkumník

Mail

K dispozici pro: macOS Sonoma

Dopad: Útočník s fyzickým přístupem může vyzradit přihlašovací údaje k účtu služby Mail.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-23251: Gil Pedersen

Záznam přidán 10. června 2024

Mail

K dispozici pro: macOS Sonoma

Dopad: Škodlivý e-mail může zahájit hovory přes FaceTime bez povolení uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Záznam přidán 10. června 2024

Maps

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-27810: LFY@secsys z Univerzity Fu-Tan

Messages

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivé zprávy může vést k odmítnutí služby.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-27800: Daniel Zajork a Joshua Zajork

Záznam přidán 10. června 2024

Metal

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) ve spolupráci s iniciativou Trend Micro Zero Day Initiative

Záznam přidán 10. června 2024

Metal

K dispozici pro: macOS Sonoma

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-27857: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. června 2024

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk ze společnosti RIPEDA Consulting, Jordy Witteman a Carlos Polop

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2024-27885: Mickey Jin (@patch1t)

Záznam přidán 10. června 2024

PrintCenter

K dispozici pro: macOS Sonoma

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27813: anonymní výzkumník

PrintCenter

K dispozici pro: macOS Sonoma

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27813: anonymní výzkumník

Záznam přidán 10. června 2024

RemoteViewServices

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit získat přístup k datům uživatelů.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Záznam přidán 10. června 2024

Safari

K dispozici pro: macOS Sonoma

Dopad: Dialog oprávnění webové stránky může zůstat zobrazený po opuštění webu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27844: Narendra Bhati ze společnosti Suma Soft Pvt. Ltd v Pune (Indie), Shaheen Fazim

Záznam přidán 10. června 2024

SharedFileList

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Výstupem zástupce mohou být citlivé údaje uživatele bez souhlasu.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-27821: Kirin (@Pwnrin), zbleet a Csaba Fitzl (@theevilbit) ze společnosti Kandji

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27855: anonymní výzkumník

Záznam přidán 10. června 2024

Spotlight

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením sanitizace prostředí.

CVE-2024-27806

Záznam přidán 10. června 2024

StorageKit

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-27798: Yann GASCUEL ze společnosti Alter Solutions

StorageKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly oprávnění.

CVE-2024-27848: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Záznam přidán 10. června 2024

Sync Services

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontrol

CVE-2024-27847: Mickey Jin (@patch1t)

udf

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27842: Tým CertiK SkyFall

Voice Control

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-27796: ajajfxhj

WebKit

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivému webu se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen přidáním další logiky.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos ze společnosti Mozilla

Záznam přidán 10. června 2024

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard z CISPA Helmholtz Center for Information Security

Záznam přidán 10. června 2024

WebKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivému webu se může podařit sejmout otisk prstu uživatele.

Popis: Tento problém byl vyřešen vylepšením algoritmu vložení šumu.

WebKit Bugzilla: 270767
CVE-2024-27850: anonymní výzkumník

Záznam přidán 10. června 2024

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z organizace 360 Vulnerability Research Institute

Záznam přidán 10. června 2024

WebKit

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 10. června 2024

WebKit Canvas

K dispozici pro: macOS Sonoma

Dopad: Škodlivému webu se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) ze společnosti Crawless a @abrahamjuliot

Záznam přidán 10. června 2024

WebKit Web Inspector

K dispozici pro: macOS Sonoma

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson z underpassapp.com

Záznam přidán 10. června 2024

 


Další poděkování

App Store

Poděkování za pomoc zaslouží anonymní výzkumník.

AppleMobileFileIntegrity

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Záznam přidán 10. června 2024

CoreHAP

Poděkování za pomoc zaslouží Adrian Cable.

Disk Images

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Záznam přidán 10. června 2024

HearingCore

Poděkování za pomoc zaslouží anonymní výzkumník.

ImageIO

Poděkování za pomoc zaslouží anonymní výzkumník.

Záznam přidán 10. června 2024

Managed Configuration

Poděkování za pomoc zaslouží 遥遥领先 (@晴天组织).

Music

Poděkování za pomoc zaslouží anonymní výzkumník.

Safari Downloads

Poděkování za pomoc zaslouží Arsenii Kostromin (0x3c3e).

Transparency

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Záznam přidán 10. června 2024

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: