Informationen zum Sicherheitsinhalt von macOS Sonoma 14.4

In diesem Dokument wird der Sicherheitsinhalt von macOS Sonoma 14.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Sonoma 14.4

Veröffentlicht am 7. März 2024

Accessibility

Verfügbar für: macOS Sonoma

Auswirkung: Eine in böswilliger Absicht erstellte App kann Benutzerdaten in Protokolleinträgen bezüglich Accessibility-Benachrichtigungen beobachten.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23291

Admin Framework

Verfügbar für: macOS Sonoma

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-23227: Brian McNulty

AppKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine nicht privilegierte App kann möglicherweise Tastatureingaben in anderen Apps protokollieren, einschließlich solcher, die den sicheren Eingabemodus verwenden.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2024-27886: Stephan Casas und ein anonymer Forscher

Eintrag hinzugefügt am 29. Juli 2024

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Berechtigungen und Datenschutz-Zugriffsrechte, die dieser App gewährt werden, können von einer schädlichen App verwendet werden.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-23288: Wojciech Regula von SecuRing (wojciechregula.blog) und Kirin (@Pwnrin)

Bluetooth

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann durch Spoofing einer Tastatur möglicherweise Tastatureingaben veranlassen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23277: Marc Newlin von SkySafe

ColorSync

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23247: m4yfly mit dem TianGong-Team bei Legendsec der Qi'anxin Group

ColorSync

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23248: m4yfly vom TianGong-Team bei Legendsec der Qi'anxin Group

CVE-2024-23249: m4yfly vom TianGong-Team bei Legendsec der Qi'anxin Group

CoreBluetooth – LE

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann ohne Zustimmung des Benutzers auf Mikrofone zugreifen, die per Bluetooth verbunden sind.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2024-23250: Guilherme Rambo von Best Buddy Apps (rambo.codes)

Disk-Images

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23299: Ein anonymer Forscher

Eintrag am 29. Mai 2024 hinzugefügt

Dock

Verfügbar für: macOS Sonoma

Auswirkung: Eine App aus einem Standardbenutzer-Account kann nach einer Admin-Benutzeranmeldung eine Rechteausweitung durchführen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2024-23244: Csaba Fitzl (@theevilbit) von OffSec

ExtensionKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23205

file

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2022-48554

Find My

Verfügbar für: macOS Sonoma

Auswirkung: Ein Schadprogramm kann möglicherweise auf Daten von „Wo ist?“ zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Eintrag am 13. Mai 2024 hinzugefügt

Foundation

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27789: Mickey Jin (@patch1t)

Eintrag am 13. Mai 2024 hinzugefügt

Image Capture

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf die Fotos-Mediathek eines Benutzers zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23270: Ein anonymer Forscher

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23257: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-23258: Zhenjiang Zhao von pangu team, Qianxin und Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

Eintrag am 29. Mai 2024 aktualisiert

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23286: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative, Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) und Lyutoon und Mr.R

Eintrag am 29. Mai 2024 aktualisiert

Intel Graphics Driver

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-23235

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2024-23265: Xinru Chi von Pangu Lab

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23225

libarchive

Verfügbar für: macOS Sonoma

Auswirkungen: Ein in böser Absicht erstelltes ZIP-Archiv kann die Gatekeeper-Prüfungen umgehen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27853: koocola

Eintrag hinzugefügt am 29. Juli 2024

libxpc

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23278: Ein anonymer Forscher

libxpc

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise willkürlichen Code außerhalb der Sandbox oder mit bestimmten erhöhten Benutzerrechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-0258: ali yabuz

MediaRemote

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23279: Ein anonymer Forscher

Messages

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Verfügbar für: macOS Sonoma

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit Trend Micro Zero Day Initiative

Music

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann unter Umständen Symlinks zu geschützten Bereichen der Festplatte erstellen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.

CVE-2024-23285: @08Tc3wBB von Jamf

Music

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-27809: Ein anonymer Forscher

Eintrag hinzugefügt am 29. Juli 2024

Notes

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23283

NSSpellChecker

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-27887: Mickey Jin (@patch1t)

Eintrag hinzugefügt am 29. Juli 2024

OpenSSH

Verfügbar für: macOS Sonoma

Auswirkung: Mehrere Probleme in OpenSSH

Beschreibung: Mehrere Probleme wurden durch ein Update auf OpenSSH 9.6 behoben.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.

CVE-2024-27888: Mickey Jin (@patch1t)

Eintrag hinzugefügt am 29. Juli 2024

Photos

Verfügbar für: macOS Sonoma

Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von bösartigen Eingaben kann zur Ausführung von willkürlichem Code führen

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-23294: Wojciech Regula von SecuRing (wojciechregula.blog)

RTKit

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23296

Safari

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Verfügbar für: macOS Sonoma

Auswirkung: Auf Tabs für privates Surfen kann ohne Authentifizierung zugegriffen werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23273: Matej Rabzelj

Sandbox

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise NVRAM-Variablen bearbeiten.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2024-23238

Sandbox

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2024-23290: Wojciech Regula von SecuRing (wojciechregula.blog)

Screen Capture

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann eine Bildschirmaufnahme eines Benutzers erstellen

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23231: Kirin (@Pwnrin) und luckyu (@uuulucky)

SharedFileList

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Kurzbefehle von Drittanbietern können anhand einer Legacy-Aktion in Automator ohne Einwilligung des Benutzers Events an Apps senden.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-23245: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2024-23292: K宝 und LFY@secsys von der Fudan-Universität

Siri

Verfügbar für: macOS Sonoma

Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann mit Siri unter Umständen auf private Kalenderinformationen zugreifen.

Beschreibung: Ein Problem mit dem Sperrbildschirm wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23289: Lewis Hardy

Siri

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23293: Bistrit Dahal

Spotlight

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23241

Storage Services

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer kann Zugriff auf geschützte Bereiche des Dateisystems erhalten.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23272: Mickey Jin (@patch1t)

Eintrag am 13. Mai 2024 aktualisiert

Synapse

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise E-Mail-Daten einsehen.

Beschreibung: Ein Datenschutzproblem wurde behoben, indem der Inhalt von Textfeldern nicht mehr protokolliert wird.

CVE-2024-23242

System Settings

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TCC

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-27792: Mickey Jin (@patch1t)

Eintrag am 29. Mai 2024 hinzugefügt

Time Zone

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer kann unter Umständen Informationen lesen, die zu einem anderen Benutzer gehören

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23261: Matthew Loewen

Eintrag hinzugefügt am 29. Juli 2024

TV App

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch das Entfernen zusätzlicher Berechtigungen behoben.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-23246: Deutsche Telekom Security GmbH mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 259694

CVE-2024-23226: Pwn2car

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine in böser Absicht erstellte Website kann Audiodaten von verschiedenen Quellen exfiltrieren.

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

WebKit Bugzilla: 263795

CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

WebKit Bugzilla: 264811

CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.

WebKit Bugzilla: 266703

CVE-2024-23280: Ein anonymer Forscher

WebKit

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 267241

CVE-2024-23284: Georg Felber und Marco Squarcina

Zusätzliche Danksagung

AppKit

Wir möchten uns bei Stephan Casas und einem anonymen Forscher für die Unterstützung bedanken.

Eintrag am 29. Mai 2024 aktualisiert

CoreAnimation

Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.

CoreMotion

Wir möchten uns bei Eric Dorphy von Twin Cities App Dev LLC für die Unterstützung bedanken.

Endpoint Security

Wir möchten uns bei Matthew White für die Unterstützung bedanken.

Find My

Wir möchten uns bei Meng Zhang (鲸落) von NorthSea für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Tarek Joumaa (@tjkr0wn) 이준성 (Junsung Lee) für die Unterstützung bedanken.

libxml2

Wir möchten uns bei OSS-Fuzz und Ned Williamson von Google Project Zero für die Unterstützung bedanken.

libxpc

Wir möchten uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) und einem anonymen Forscher für die Unterstützung bedanken.

Model I/O

Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.

Photos

Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal für die Unterstützung bedanken.

Power Management

Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. für die Unterstützung bedanken.

Safari

Wir möchten uns bei Abhinav Saraswat, Matthew C und 이동하 (Lee Dong Ha von ZeroPointer Lab) für die Unterstützung bedanken.

Sandbox

Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog) und Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.

Eintrag hinzugefügt am 29. Juli 2024

SharedFileList

Wir möchten uns bei Phil Schneider von Canva für die Unterstützung bedanken.

Shortcuts

Wir möchten uns bei Yusuf Kelany für die Unterstützung bedanken.

Eintrag hinzugefügt am 29. Juli 2024

Siri

Wir möchten uns bei Bistrit Dahal für die Unterstützung bedanken.

Storage Driver

Wir möchten uns bei Liang Wei von PixiePoint Security für die Unterstützung bedanken.

SystemMigration

Wir möchten uns bei Eugene Gershnik für die Unterstützung bedanken.

TCC

Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Nan Wang (@eternalsakura13) des 360 Vulnerability Research Institute sowie bei Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese der TU Wien für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: