Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle nuove versioni alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Sonoma 14.4
Rilasciato il 7 marzo 2024
Accessibility
Disponibile per: macOS Sonoma
Impatto: un'app dannosa può essere in grado di analizzare i dati dell'utente nelle voci di registro relative alle notifiche di accessibilità.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23291
Admin Framework
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe riuscire a rendere i privilegi più elevati
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Disponibile per: macOS Sonoma
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Disponibile per: macOS Sonoma
Impatto: autorizzazioni e permessi di privacy concessi all'app possono essere utilizzati da un'app dannosa.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe riuscire a rendere i privilegi più elevati
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-23288: Wojciech Regula di SecuRing (wojciechregula.blog) e Kirin (@Pwnrin)
Bluetooth
Disponibile per: macOS Sonoma
Impatto: un utente malintenzionato con una posizione privilegiata nella rete potrebbe servirsi dello spoofing della tastiera per digitare tasti.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23277: Marc Newlin di SkySafe
ColorSync
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di un file può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-23247: m4yfly con TianGong Team di Legendsec in Qi'anxin Group
ColorSync
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-23248: m4yfly con il team TianGong di Legendsec presso Qi An Xin Technology Group
CVE-2024-23249: m4yfly con il team TianGong di Legendsec presso Qi An Xin Technology Group
CoreBluetooth - LE
Disponibile per: macOS Sonoma
Impatto: un'app può accedere ai microfoni connessi tramite Bluetooth senza l'autorizzazione dell'utente.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2024-23250: Guilherme Rambo di Best Buddy Apps (rambo.codes)
Dock
Disponibile per: macOS Sonoma
Impatto: un'app di un account utente standard può ottenere privilegi elevati dopo il login dell'utente amministratore.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-23244: Csaba Fitzl (@theevilbit) di OffSec
ExtensionKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23205
file
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2022-48554
Image Capture
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe accedere alla Libreria foto dell'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-23253: Mickey Jin (@patch1t)
Image Processing
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-23270: un ricercatore anonimo
ImageIO
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di un'immagine potrebbe causare la divulgazione dei contenuti della memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-23257: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro
ImageIO
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di un'immagine può causare l'esecuzione di un codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-23258: Zhenjiang Zhao di Pangu Team, Qi An Xin
ImageIO
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di un'immagine può causare l'esecuzione di un codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Intel Graphics Driver
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-23235
Kernel
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2024-23265: Xinru Chi di Pangu Lab
Kernel
Disponibile per: macOS Sonoma
Impatto: un malintenzionato con funzionalità di lettura e scrittura arbitraria potrebbe riuscire a bypassare le protezioni della memoria del kernel. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2024-23225
libxpc
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23278: un ricercatore anonimo
libxpc
Disponibile per: macOS Sonoma
Impatto: un'app può eseguire codice arbitrario al di fuori della sandbox o con determinati privilegi elevati.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-0258: ali yabuz
MediaRemote
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23279: un ricercatore anonimo
Messages
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2024-23287: Kirin (@Pwnrin)
Metal
Disponibile per: macOS Sonoma
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in collaborazione con Zero Day Initiative di Trend Micro
Music
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe creare link simbolici ad aree protette del disco.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2024-23285: @08Tc3wBB di Jamf
Notes
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23283
OpenSSH
Disponibile per: macOS Sonoma
Impatto: più problemi in OpenSSH.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento a OpenSSH 9.6.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe sovrascrivere i file arbitrari.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe bypassare alcune preferenze di privacy.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe riuscire a rendere i privilegi più elevati
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida dell'input.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-23275: Mickey Jin (@patch1t)
Photos
Disponibile per: macOS Sonoma
Impatto: le foto appartenenti all'album delle foto nascoste potrebbero essere visualizzate senza autenticazione
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di input dannosi potrebbe causare l'esecuzione di codice.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-23294: Wojciech Regula di SecuRing (wojciechregula.blog)
RTKit
Disponibile per: macOS Sonoma
Impatto: un malintenzionato con funzionalità di lettura e scrittura arbitraria potrebbe riuscire a bypassare le protezioni della memoria del kernel. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2024-23296
Safari
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Disponibile per: macOS Sonoma
Impatto: potrebbero verificarsi accessi senza autenticazione alle schede di navigazione private.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23273: Matej Rabzelj
Sandbox
Disponibile per: macOS Sonoma
Impatto: un'app può essere in grado di modificare le variabili NVRAM.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2024-23238
Sandbox
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe divulgare informazioni sensibili degli utenti
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-23290: Wojciech Regula di SecuRing (wojciechregula.blog)
Screen Capture
Disponibile per: macOS Sonoma
Impatto: un'app può essere in grado di acquisire la schermata dell'utente.
Descrizione: un problema di privacy è stato risolto attraverso una migliore gestione dei file temporanei.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-23231: Kirin (@Pwnrin) e luckyu (@uuulucky)
SharedFileList
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: questo problema è stato risolto con una migliore gestione dei file.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Disponibile per: macOS Sonoma
Impatto: le scorciatoie di terze parti possono utilizzare un'azione legacy di Automator per inviare eventi alle app senza il consenso dell'utente.
Descrizione: questo problema è stato risolto aggiungendo una richiesta aggiuntiva di consenso dell'utente.
CVE-2024-23245: un ricercatore anonimo
Shortcuts
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente.
Descrizione: il problema è stato risolto attraverso una migliore protezione dei dati.
CVE-2024-23292: K宝 e LFY@secsys dell'Università Fudan di Shangai
Siri
Disponibile per: macOS Sonoma
Impatto: una persona con accesso fisico a un dispositivo può essere in grado di usare Siri per accedere alle informazioni private del calendario.
Descrizione: un problema della schermata di blocco è stato risolto con una migliore gestione dello stato.
CVE-2024-23289: Lewis Hardy
Siri
Disponibile per: macOS Sonoma
Impatto: un utente malintenzionato con accesso fisico potrebbe essere in grado di usare Siri per accedere ai dati sensibili dell'utente
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23293: Bistrit Dahal
Spotlight
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe divulgare informazioni sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23241
Storage Services
Disponibile per: macOS Sonoma
Impatto: un utente può ottenere l'accesso a parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-23272: Mickey Jin (@patch1t)
Synapse
Disponibile per: macOS Sonoma
Impatto: un'app può essere in grado di visualizzare i dati di Mail.
Descrizione: un problema di privacy è stato risolto non registrando i contenuti nei campi di testo.
CVE-2024-23242
System Settings
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TV App
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: questo problema è stato risolto attraverso la rimozione dei diritti aggiuntivi.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Disponibile per: macOS Sonoma
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2024-23246: Deutsche Telekom Security GmbH con la sponsorizzazione di Bundesamt für Sicherheit in der Informationstechnik (agenzia federale tedesca per la sicurezza informatica)
WebKit
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di contenuti web potrebbe causare l'esecuzione di codice arbitrario
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Disponibile per: macOS Sonoma
Impatto: un sito web dannoso può causare l'esfiltrazione dei dati audio multiorigine.
Descrizione: il problema è stato risolto attraverso una migliore gestione dell'interfaccia utente.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Disponibile per: macOS Sonoma
Impatto: una pagina web dannosa potrebbe essere in grado di creare una rappresentazione univoca dell'utente.
Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 266703
CVE-2024-23280: un ricercatore anonimo
WebKit
Disponibile per: macOS Sonoma
Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber e Marco Squarcina
Altri riconoscimenti
AppKit
Ringraziamo Stephan Casas per l'assistenza.
CoreAnimation
Ringraziamo Junsung Lee per l'assistenza.
CoreMotion
Ringraziamo Eric Dorphy di Twin Cities App Dev LLC per l'assistenza.
Endpoint Security
Ringraziamo Matthew White per l'assistenza.
Find My
Ringraziamo Meng Zhang (鲸落) di NorthSea per l'assistenza.
Kernel
Ringraziamo Tarek Joumaa (@tjkr0wn) e Junsung Lee (이준성) per l'assistenza.
libarchive
Ringraziamo koocola per l'assistenza.
libxml2
Ringraziamo OSS-Fuzz e Ned Williamson di Google Project Zero per l'assistenza.
libxpc
Ringraziamo Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) e un ricercatore anonimo per l'assistenza.
Model I/O
Ringraziamo Junsung Lee per l'assistenza.
Photos
Ringraziamo Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College Of Technology Bhopal per l'assistenza.
Power Management
Ringraziamo Pan ZhenPeng (@Peterpan0927) di STAR Labs SG Pte. Ltd. per l'assistenza.
Safari
Ringraziamo Abhinav Saraswat, Matthew C e Lee Dong Ha (이동하) di ZeroPointer Lab per l'assistenza.
SharedFileList
Ringraziamo Phil Schneider di Canva per l'assistenza.
Siri
Ringraziamo Bistrit Dahal per l'assistenza.
Storage Driver
Ringraziamo Liang Wei di PixiePoint Security per l'assistenza.
SystemMigration
Ringraziamo Eugene Gershnik per l'assistenza.
TCC
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
WebKit
Ringraziamo Nan Wang (@eternalsakura13) di 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina e Lorenzo Veronese dell'Università tecnica di Vienna per l'assistenza.