Over de beveiligingsinhoud van macOS Sonoma 14.5

In dit document wordt de beveiligingsinhoud van macOS Sonoma 14.5 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Sonoma 14.5

Releasedatum: 13 mei 2024

AppleAVD

Beschikbaar voor: macOS Sonoma

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Bijgewerkt op 15 mei 2024

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sonoma

Impact: een lokale aanvaller kan toegang verkrijgen tot sleutelhangeronderdelen

Beschrijving: een downgradeprobleem is verholpen door aanvullende codeondertekeningsbeperkingen.

CVE-2024-27837: Mickey Jin (@patch1t) en ajajfxhj

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller kan mogelijk toegang krijgen tot gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende codeondertekeningsbeperkingen.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van een bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27829: Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations en Pwn2car in samenwerking met het Zero Day Initiative van Trend Micro

AVEVideoEncoder

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27841: een anonieme onderzoeker

CFNetwork

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: een correctheidsprobleem is verholpen door verbeterde controles.

CVE-2024-23236: Ron Masas van Imperva

Core Data

Beschikbaar voor: macOS Sonoma

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem is verholpen door verbeterde validatie van omgevingsvariabelen.

CVE-2024-27805: Kirin (@Pwnrin) en 小来来 (@Smi1eSEC)

Toegevoegd op 10 juni 2024

CoreMedia

Beschikbaar voor: macOS Sonoma

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27817: pattern-f (@pattern_F_) van Ant Security Light-Year Lab

Toegevoegd op 10 juni 2024

CoreMedia

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van een bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-27831: Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations

Toegevoegd op 10 juni 2024

Disk Images

Beschikbaar voor: macOS Sonoma

Impact: een app kan bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27832: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

Finder

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-27827: een anonieme onderzoeker

Foundation

Beschikbaar voor: macOS Sonoma

Impact: een app kan bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27801: CertiK SkyFall Team

Toegevoegd op 10 juni 2024

ImageIO

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27836: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

IOHIDFamily

Beschikbaar voor: macOS Sonoma

Impact: een onbevoegde app kan mogelijk toetsaanslagen uit andere apps vastleggen, waaronder apps die de beveiligde invoermodus gebruiken

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2024-27799: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

Kernel

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller kan onverwachte beëindiging van apps of het uitvoeren van willekeurige code veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-27818: pattern-f (@pattern_F_) van Ant Security Light-Year Lab

Kernel

Beschikbaar voor: macOS Sonoma

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-27815: een anonieme onderzoeker en Joseph Ravichandran (@0xjprx) van MIT CSAIL

Toegevoegd op 10 juni 2024

libiconv

Beschikbaar voor: macOS Sonoma

Impact: een app kan bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27811: Nick Wellnhofer

Toegevoegd op 10 juni 2024

Libsystem

Beschikbaar voor: macOS Sonoma

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.

CVE-2023-42893: een anonieme onderzoeker

Mail

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller met fysieke toegang kan mogelijk inloggegevens van Mail-accounts lekken

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2024-23251: Gil Pedersen

Toegevoegd op 10 juni 2024

Mail

Beschikbaar voor: macOS Sonoma

Impact: een kwaadwillig vervaardigd e-mailbericht kan mogelijk FaceTime-oproepen starten zonder toestemming van de gebruiker

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Toegevoegd op 10 juni 2024

Maps

Beschikbaar voor: macOS Sonoma

Impact: een app kan vertrouwelijke locatiegegevens lezen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-27810: LFY@secsys van Fudan University

Messages

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden tot een denial-of-service

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-27800: Daniel Zajork en Joshua Zajork

Toegevoegd op 10 juni 2024

Metal

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

Metal

Beschikbaar voor: macOS Sonoma

Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2024-27857: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

PackageKit

Beschikbaar voor: macOS Sonoma

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk van RIPEDA Consulting, Jordy Witteman en Carlos Polop

PackageKit

Beschikbaar voor: macOS Sonoma

Impact: een app kan bevoegdheden verhogen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Beschikbaar voor: macOS Sonoma

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2024-27885: Mickey Jin (@patch1t)

Toegevoegd op 10 juni 2024

PrintCenter

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27813: een anonieme onderzoeker

PrintCenter

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27813: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

RemoteViewServices

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller kan mogelijk toegang krijgen tot gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller kan mogelijk toegang krijgen tot gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-27816: Mickey Jin (@patch1t)

Toegevoegd op 10 juni 2024

Safari

Beschikbaar voor: macOS Sonoma

Impact: het dialoogvenster waarin om toestemming wordt gevraag, blijft geopend nadat de site is verlaten

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27844: Narendra Bhati van Suma Soft Pvt. Ltd in Pune (India), Shaheen Fazim

Toegevoegd op 10 juni 2024

SharedFileList

Beschikbaar voor: macOS Sonoma

Impact: een app kan bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

Beschikbaar voor: macOS Sonoma

Impact: een opdracht kan mogelijk zonder toestemming gevoelige gebruikersgegevens vrijgeven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-27821: Kirin (@Pwnrin), zbleet, en Csaba Fitzl (@theevilbit) van Kandji

Shortcuts

Beschikbaar voor: macOS Sonoma

Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27855: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

Spotlight

Beschikbaar voor: macOS Sonoma

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.

CVE-2024-27806

Toegevoegd op 10 juni 2024

StorageKit

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller kan bevoegdheden verhogen

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2024-27798: Yann GASCUEL van Alter Solutions

StorageKit

Beschikbaar voor: macOS Sonoma

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: dit probleem is verholpen door een verbeterde controle van bevoegdheden.

CVE-2024-27848: Csaba Fitzl (@theevilbit) van Kandji

Toegevoegd op 10 juni 2024

Sync Services

Beschikbaar voor: macOS Sonoma

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: dit probleem is verholpen door verbeterde controles

CVE-2024-27847: Mickey Jin (@patch1t)

udf

Beschikbaar voor: macOS Sonoma

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27842: CertiK SkyFall Team

Voice Control

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller kan bevoegdheden verhogen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27796: ajajfxhj

WebKit

Beschikbaar voor: macOS Sonoma

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten kan Pointer Authentication omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in samenwerking met het Zero Day Initiative van Trend Micro

WebKit

Beschikbaar voor: macOS Sonoma

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door extra logica toe te voegen.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos van Mozilla

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard van CISPA Helmholtz Center for Information Security

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: macOS Sonoma

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door verbeteringen van het algoritme voor ruistoevoeging.

WebKit Bugzilla: 270767
CVE-2024-27850: een anonieme onderzoeker

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) van het 360 Vulnerability Research Institute

Toegevoegd op 10 juni 2024

WebKit

Beschikbaar voor: macOS Sonoma

Impact: een kwaadwillige aanvaller met willekeurige lees- en schrijfcapaciteiten kan Pointer Authentication omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 10 juni 2024

WebKit Canvas

Beschikbaar voor: macOS Sonoma

Impact: een kwaadwillig vervaardigde webpagina heeft mogelijk toegang tot unieke gegevens of de locatie van de gebruiker

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) van Crawless en @abrahamjuliot

Toegevoegd op 10 juni 2024

WebKit Web Inspector

Beschikbaar voor: macOS Sonoma

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson van underpassapp.com

Toegevoegd op 10 juni 2024

 


Aanvullende erkenning

App Store

Met dank aan een anonieme onderzoeker voor de hulp.

AppleMobileFileIntegrity

Met dank aan Mickey Jin (@patch1t) voor de hulp.

Toegevoegd op 10 juni 2024

CoreHAP

Met dank aan Adrian Cable voor de hulp.

Disk Images

Met dank aan Mickey Jin (@patch1t) voor de hulp.

Toegevoegd op 10 juni 2024

HearingCore

Met dank aan een anonieme onderzoeker voor de hulp.

ImageIO

Met dank aan een anonieme onderzoeker voor de hulp.

Toegevoegd op 10 juni 2024

Managed Configuration

Met dank aan 遥遥领先 (@晴天组织) voor de hulp.

Music

Met dank aan een anonieme onderzoeker voor de hulp.

Safari Downloads

Met dank aan Arsenii Kostromin (0x3c3e) voor de hulp.

Transparency

Met dank aan Mickey Jin (@patch1t) voor de hulp.

Toegevoegd op 10 juni 2024

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: