Informationen zum Sicherheitsinhalt von macOS Sonoma 14.4
In diesem Dokument wird der Sicherheitsinhalt von macOS Sonoma 14.4 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
macOS Sonoma 14.4
Veröffentlicht am 7. März 2024
Accessibility
Verfügbar für: macOS Sonoma
Auswirkung: Eine in böswilliger Absicht erstellte App kann Benutzerdaten in Protokolleinträgen bezüglich Accessibility-Benachrichtigungen beobachten.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23291
Admin Framework
Verfügbar für: macOS Sonoma
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-23227: Brian McNulty
AppKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine nicht privilegierte App kann möglicherweise Tastatureingaben in anderen Apps protokollieren, einschließlich solcher, die den sicheren Eingabemodus verwenden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-27886: Stephan Casas und ein anonymer Forscher
Eintrag hinzugefügt am 29. Juli 2024
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkung: Berechtigungen und Datenschutz-Zugriffsrechte, die dieser App gewährt werden, können von einer schädlichen App verwendet werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23288: Wojciech Regula von SecuRing (wojciechregula.blog) und Kirin (@Pwnrin)
Bluetooth
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann durch Spoofing einer Tastatur möglicherweise Tastatureingaben veranlassen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23277: Marc Newlin von SkySafe
ColorSync
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23247: m4yfly mit dem TianGong-Team bei Legendsec der Qi'anxin Group
ColorSync
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23248: m4yfly vom TianGong-Team bei Legendsec der Qi'anxin Group
CVE-2024-23249: m4yfly vom TianGong-Team bei Legendsec der Qi'anxin Group
CoreBluetooth – LE
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann ohne Zustimmung des Benutzers auf Mikrofone zugreifen, die per Bluetooth verbunden sind.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2024-23250: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Disk-Images
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23299: Ein anonymer Forscher
Eintrag am 29. Mai 2024 hinzugefügt
Dock
Verfügbar für: macOS Sonoma
Auswirkung: Eine App aus einem Standardbenutzer-Account kann nach einer Admin-Benutzeranmeldung eine Rechteausweitung durchführen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-23244: Csaba Fitzl (@theevilbit) von OffSec
ExtensionKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23205
file
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2022-48554
Find My
Verfügbar für: macOS Sonoma
Auswirkung: Ein Schadprogramm kann möglicherweise auf Daten von „Wo ist?“ zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Eintrag am 13. Mai 2024 hinzugefügt
Foundation
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27789: Mickey Jin (@patch1t)
Eintrag am 13. Mai 2024 hinzugefügt
Image Capture
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf die Fotos-Mediathek eines Benutzers zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23270: Ein anonymer Forscher
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23257: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-23258: Zhenjiang Zhao von pangu team, Qianxin und Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
Eintrag am 29. Mai 2024 aktualisiert
ImageIO
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23286: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative, Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) und Lyutoon und Mr.R
Eintrag am 29. Mai 2024 aktualisiert
Intel Graphics Driver
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-23235
Kernel
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2024-23265: Xinru Chi von Pangu Lab
Kernel
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23225
libarchive
Verfügbar für: macOS Sonoma
Auswirkungen: Ein in böser Absicht erstelltes ZIP-Archiv kann die Gatekeeper-Prüfungen umgehen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27853: koocola
Eintrag hinzugefügt am 29. Juli 2024
libxpc
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23278: Ein anonymer Forscher
libxpc
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise willkürlichen Code außerhalb der Sandbox oder mit bestimmten erhöhten Benutzerrechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-0258: ali yabuz
MediaRemote
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23279: Ein anonymer Forscher
Messages
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Verfügbar für: macOS Sonoma
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit Trend Micro Zero Day Initiative
Music
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann unter Umständen Symlinks zu geschützten Bereichen der Festplatte erstellen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2024-23285: @08Tc3wBB von Jamf
Music
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-27809: Ein anonymer Forscher
Eintrag hinzugefügt am 29. Juli 2024
Notes
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23283
NSSpellChecker
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27887: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 29. Juli 2024
OpenSSH
Verfügbar für: macOS Sonoma
Auswirkung: Mehrere Probleme in OpenSSH
Beschreibung: Mehrere Probleme wurden durch ein Update auf OpenSSH 9.6 behoben.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.
CVE-2024-27888: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 29. Juli 2024
Photos
Verfügbar für: macOS Sonoma
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von bösartigen Eingaben kann zur Ausführung von willkürlichem Code führen
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23294: Wojciech Regula von SecuRing (wojciechregula.blog)
RTKit
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23296
Safari
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Verfügbar für: macOS Sonoma
Auswirkung: Auf Tabs für privates Surfen kann ohne Authentifizierung zugegriffen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23273: Matej Rabzelj
Sandbox
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise NVRAM-Variablen bearbeiten.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2024-23238
Sandbox
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2024-23290: Wojciech Regula von SecuRing (wojciechregula.blog)
Screen Capture
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann eine Bildschirmaufnahme eines Benutzers erstellen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23231: Kirin (@Pwnrin) und luckyu (@uuulucky)
SharedFileList
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Kurzbefehle von Drittanbietern können anhand einer Legacy-Aktion in Automator ohne Einwilligung des Benutzers Events an Apps senden.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2024-23245: Ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2024-23292: K宝 und LFY@secsys von der Fudan-Universität
Siri
Verfügbar für: macOS Sonoma
Auswirkung: Eine Person mit physischem Zugang zu einem Gerät kann mit Siri unter Umständen auf private Kalenderinformationen zugreifen.
Beschreibung: Ein Problem mit dem Sperrbildschirm wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23289: Lewis Hardy
Siri
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23293: Bistrit Dahal
Spotlight
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23241
Storage Services
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer kann Zugriff auf geschützte Bereiche des Dateisystems erhalten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23272: Mickey Jin (@patch1t)
Eintrag am 13. Mai 2024 aktualisiert
Synapse
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise E-Mail-Daten einsehen.
Beschreibung: Ein Datenschutzproblem wurde behoben, indem der Inhalt von Textfeldern nicht mehr protokolliert wird.
CVE-2024-23242
System Settings
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TCC
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2024-27792: Mickey Jin (@patch1t)
Eintrag am 29. Mai 2024 hinzugefügt
Time Zone
Verfügbar für: macOS Sonoma
Auswirkung: Ein Angreifer kann unter Umständen Informationen lesen, die zu einem anderen Benutzer gehören
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23261: Matthew Loewen
Eintrag hinzugefügt am 29. Juli 2024
TV App
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch das Entfernen zusätzlicher Berechtigungen behoben.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-23246: Deutsche Telekom Security GmbH mit Unterstützung des Bundesamts für Sicherheit in der Informationstechnik
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine in böser Absicht erstellte Website kann Audiodaten von verschiedenen Quellen exfiltrieren.
Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 266703
CVE-2024-23280: Ein anonymer Forscher
WebKit
Verfügbar für: macOS Sonoma
Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber und Marco Squarcina
Zusätzliche Danksagung
AppKit
Wir möchten uns bei Stephan Casas und einem anonymen Forscher für die Unterstützung bedanken.
Eintrag am 29. Mai 2024 aktualisiert
CoreAnimation
Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.
CoreMotion
Wir möchten uns bei Eric Dorphy von Twin Cities App Dev LLC für die Unterstützung bedanken.
Endpoint Security
Wir möchten uns bei Matthew White für die Unterstützung bedanken.
Find My
Wir möchten uns bei Meng Zhang (鲸落) von NorthSea für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Tarek Joumaa (@tjkr0wn) 이준성 (Junsung Lee) für die Unterstützung bedanken.
libxml2
Wir möchten uns bei OSS-Fuzz und Ned Williamson von Google Project Zero für die Unterstützung bedanken.
libxpc
Wir möchten uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) und einem anonymen Forscher für die Unterstützung bedanken.
Model I/O
Wir möchten uns bei Junsung Lee für die Unterstützung bedanken.
Photos
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal für die Unterstützung bedanken.
Power Management
Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. für die Unterstützung bedanken.
Safari
Wir möchten uns bei Abhinav Saraswat, Matthew C und 이동하 (Lee Dong Ha von ZeroPointer Lab) für die Unterstützung bedanken.
Sandbox
Wir möchten uns bei Wojciech Regula von SecuRing (wojciechregula.blog) und Zhongquan Li (@Guluisacat) für die Unterstützung bedanken.
Eintrag hinzugefügt am 29. Juli 2024
SharedFileList
Wir möchten uns bei Phil Schneider von Canva für die Unterstützung bedanken.
Shortcuts
Wir möchten uns bei Yusuf Kelany für die Unterstützung bedanken.
Eintrag hinzugefügt am 29. Juli 2024
Siri
Wir möchten uns bei Bistrit Dahal für die Unterstützung bedanken.
Storage Driver
Wir möchten uns bei Liang Wei von PixiePoint Security für die Unterstützung bedanken.
SystemMigration
Wir möchten uns bei Eugene Gershnik für die Unterstützung bedanken.
TCC
Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Nan Wang (@eternalsakura13) des 360 Vulnerability Research Institute sowie bei Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese der TU Wien für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.