Om sikkerhetsinnholdet i macOS Sonoma 14.5

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.5.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Sonoma 14.5

Utgitt 13. mai 2024

Apple Neural Engine

Tilgjengelig for: macOS Sonoma

Virkning: En lokal angriper kan være i stand til å forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-27826: Minghao Lin og Ye Zhang (@VAR10CK) fra Baidu Security

Oppføring lagt til 29. juli 2024

AppleAVD

Tilgjengelig for: macOS Sonoma

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Oppføring oppdatert 15. mai 2024

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En lokal angriper kan få tilgang til nøkkelringobjekter

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2024-27837: Mickey Jin (@patch1t) og ajajfxhj

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-27829: Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Pwn2car i samarbeid med Trend Micro's Zero Day Initiative og Michael DePlante (@izobashi) fra Trend Micro's Zero Day Initiative

Oppføring oppdatert 29. juli 2024

AVEVideoEncoder

Tilgjengelig for: macOS Sonoma

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-27841: en anonym forsker

CFNetwork

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å lese vilkårlige filer

Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.

CVE-2024-23236: Ron Masas fra Imperva

Core Data

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem ble løst ved å forbedre valideringen av miljøvariabler.

CVE-2024-27805: Kirin (@Pwnrin) og 小来来 (@Smi1eSEC)

Oppføring lagt til 10. juni 2024

CoreMedia

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27817: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Oppføring lagt til 10. juni 2024

CoreMedia

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-27831: Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations

Oppføring lagt til 10. juni 2024

Disk Images

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27832: en anonym forsker

Oppføring lagt til 10. juni 2024

Finder

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å lese vilkårlige filer

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-27827: en anonym forsker

Foundation

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27801: CertiK SkyFall Team

Oppføring lagt til 10. juni 2024

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27836: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 10. juni 2024

IOHIDFamily

Tilgjengelig for: macOS Sonoma

Virkning: En uprivilegert app kan logge tastetrykk i andre apper, også apper som bruker sikker inntastingsmodus

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2024-27799: en anonym forsker

Oppføring lagt til 10. juni 2024

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan klare å forårsake at en app avsluttes uventet eller utilsiktet kodeutføring

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-27818: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-27815: en anonym forsker og Joseph Ravichandran (@0xjprx) fra MIT CSAIL

Oppføring lagt til 10. juni 2024

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med en nettverksplassering med rettigheter kan være i stand til å forfalske nettverkspakker

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2024-27823: Prof. Benny Pinkas fra Bar-Ilan University, Prof. Amit Klein fra Hebrew University og EP

Oppføring lagt til 29. juli 2024

libiconv

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27811: Nick Wellnhofer

Oppføring lagt til 10. juni 2024

Libsystem

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.

CVE-2023-42893: en anonym forsker

Mail

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med fysisk tilgang kan lekke legitimasjon til Mail-kontoer.

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-23251: Gil Pedersen

Oppføring lagt til 10. juni 2024

Mail

Tilgjengelig for: macOS Sonoma

Virkning: En skadelig e-post kan starte FaceTime-samtaler uten brukergodkjenning

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Oppføring lagt til 10. juni 2024

Maps

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-27810: LFY@secsys fra Fudan University

Messages

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-27800: Daniel Zajork og Joshua Zajork

Oppføring lagt til 10. juni 2024

Metal

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 10. juni 2024

Metal

Tilgjengelig for: macOS Sonoma

Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning eller utilsiktet kodekjøring

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-27857: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Oppføring lagt til 10. juni 2024

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk fra RIPEDA Consulting, Jordy Witteman og Carlos Polop

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-27885: Mickey Jin (@patch1t)

Oppføring lagt til 10. juni 2024

PrintCenter

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27813: en anonym forsker

PrintCenter

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27813: en anonym forsker

Oppføring lagt til 10. juni 2024

RemoteViewServices

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-27816: Mickey Jin (@patch1t)

Oppføring lagt til 10. juni 2024

Safari

Tilgjengelig for: macOS Sonoma

Virkning: Et nettsteds tillatelsesdiaglogrute kan bli værende igjen etter at brukeren navigerer bort fra nettstedet.

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27844: Narendra Bhati fra Suma Soft Pvt. Ltd in Pune (India), Shaheen Fazim

Oppføring lagt til 10. juni 2024

SharedFileList

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utvide rettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

Tilgjengelig for: macOS Sonoma

Virkning: En snarvei kan dele sensitive brukerdata uten samtykke

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-27821: Kirin (@Pwnrin), zbleet og Csaba Fitzl (@theevilbit) fra Kandji

Shortcuts

Tilgjengelig for: macOS Sonoma

Virkning: En snarvei kan være i stand til å bruke sensitive opplysninger gjennom visse handlinger uten å spørre brukeren

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27855: en anonym forsker

Oppføring lagt til 10. juni 2024

Spotlight

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret miljørensing.

CVE-2024-27806

Oppføring lagt til 10. juni 2024

StorageKit

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan klare å utvide rettigheter

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-27798: Yann GASCUEL fra Alter Solutions

StorageKit

Tilgjengelig for: macOS Sonoma

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.

CVE-2024-27848: Csaba Fitzl (@theevilbit) fra Kandji

Oppføring lagt til 10. juni 2024

Sync Services

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27847: Mickey Jin (@patch1t)

Transparency

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2024-27884: Mickey Jin (@patch1t)

Oppføring lagt til 29. juli 2024

udf

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27842: CertiK SkyFall Team

Voice Control

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan klare å utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27796: ajajfxhj

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) i samarbeid med Trend Micro's Zero Day Initiative

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos of Mozilla

Oppføring lagt til 10. juni 2024

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard fra CISPA Helmholtz Center for Information Security

Oppføring lagt til 10. juni 2024

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst med forbedringer i støyinjiseringsalgoritmen.

WebKit Bugzilla: 270767

CVE-2024-27850: en anonym forsker

Oppføring lagt til 10. juni 2024

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) fra 360 Vulnerability Research Institute

Oppføring lagt til 10. juni 2024

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) i samarbeid med Trend Micro's Zero Day Initiative

Oppføring lagt til 10. juni 2024

WebKit Canvas

Tilgjengelig for: macOS Sonoma

Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) fra Crawless, og @abrahamjuliot

Oppføring lagt til 10. juni 2024

WebKit Web Inspector

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson fra underpassapp.com

Oppføring lagt til 10. juni 2024

Ytterligere anerkjennelser

App Store

Vi vil gjerne takke en anonym forsker for hjelpen.

AppleMobileFileIntegrity

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Oppføring lagt til 10. juni 2024

CoreHAP

Vi vil gjerne takke Adrian Cable for hjelpen.

Disk Images

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Oppføring lagt til 10. juni 2024

HearingCore

Vi vil gjerne takke en anonym forsker for hjelpen.

ImageIO

Vi vil gjerne takke en anonym forsker for hjelpen.

Oppføring lagt til 10. juni 2024

Managed Configuration

Vi vil gjerne takke 遥遥领先 (@晴天组织) for hjelpen.

Music

Vi vil gjerne takke en anonym forsker for hjelpen.

Safari Downloads

Vi vil gjerne takke Arsenii Kostromin (0x3c3e) for hjelpen.

Wi-Fi

Vi vil gjerne takke Adam M. for hjelpen.

Oppføring lagt til 29. juli 2024

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: