Om sikkerhetsinnholdet i macOS Sonoma 14.1

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Sonoma 14.1

Utgitt 25. oktober 2023

App Support

Tilgjengelig for: macOS Sonoma

Virkning: Tolkning av en fil kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-30774

AppSandbox

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-40444: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai-laben)

Automation

Tilgjengelig for: macOS Sonoma

Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42952: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Oppføring lagt til 16. februar 2024

Bluetooth

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få uautorisert tilgang til Bluetooth

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-42945

Oppføring lagt til 16. februar 2024

Contacts

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-41072: Wojciech Regula fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security

CVE-2023-42857: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)

CoreAnimation

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40449: Tomi Tokics (@tomitokics) fra iTomsn0w

Core Recents

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å rense loggføring

CVE-2023-42823

Oppføring lagt til 16. februar 2024

Emoji

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan kjøre vilkårlig kode som rot fra låseskjermen

Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.

CVE-2023-41989: Jewel Lambert

FileProvider

Tilgjengelig for: macOS Sonoma

Virkning: En app kan være i stand til å forårsake tjenestenekt for Endpoint Security-klienter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-42854: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)

Find My

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-40413: Adam M.

Find My

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av filer.

CVE-2023-42834: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 16. februar 2024

Foundation

Tilgjengelig for: macOS Sonoma

Virkning: Et nettsted kan få tilgang til sensitive brukerdata ved løsing av symlinks

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2023-42844: Ron Masas fra BreakPoint.sh

Game Center

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-42953: Michael (Biscuit) Thomas – @biscuit@social.lol

Oppføring lagt til 16. februar 2024

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av bilder kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40416: JZ

ImageIO

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av et skadelig bilde kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-42848: JZ

Oppføring lagt til 16. februar 2024

IOTextEncryptionFamily

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40423: en anonym forsker

iperf3

Tilgjengelig for: macOS Sonoma

Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38403

Kernel

Tilgjengelig for: macOS Sonoma

Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42849: Linus Henze fra Pinauten GmbH (pinauten.de)

LaunchServices

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.

CVE-2023-42850: Thijs Alkemade (@xnyhps) fra Computest Sector 7, Brian McNulty, Zhongquan Li

libc

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av skadelige inndata kan føre til vilkårlig kodekjøring i brukerinstallerte apper

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40446: inooo

Oppføring lagt til 3. november 2023

libxpc

Tilgjengelig for: macOS Sonoma

Virkning: En skadelig app kan være i stand til å få rotrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.

CVE-2023-42942: Mickey Jin (@patch1t)

Oppføring lagt til 16. februar 2024

Login Window

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med kunnskap om en standardbrukers påloggingsinformasjon kan låse opp en annen standardbrukers låseskjerm på samme Mac

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser og CPU IT, inc, Matthew McLean, Steven Maser og IT-teamet hos Concentrix

Oppføring oppdatert 27. oktober 2023

LoginWindow

Tilgjengelig for: macOS Sonoma

Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-42935: ASentientBot

Oppføring lagt til 22. januar 2024 og oppdatert 24. april 2024

Mail Drafts

Tilgjengelig for: macOS Sonoma

Virkning: Skjul e-postadressen min kan bli deaktivert uventet

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-40408: Grzegorz Riegel

Maps

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-40405: Csaba Fitzl (@theevilbit) fra Offensive Security

MediaRemote

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2023-28826: Meng Zhang (鲸落) fra NorthSea

Oppføring lagt til 7. mars 2024

Model I/O

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42856: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Networking

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-40404: Certik Skyfall Team

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) og Hevel Engineering

CVE-2023-42877: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 16. februar 2024

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42840: Mickey Jin (@patch1t), og Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 16. februar 2024

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-42853: Mickey Jin (@patch1t)

Oppføring lagt til 16. februar 2024

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) fra FFRI Security, Inc.

Oppføring lagt til 16. februar 2024

PackageKit

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42889: Mickey Jin (@patch1t)

Oppføring lagt til 16. februar 2024

Passkeys

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til passnøkler uten autentisering

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-42847: en anonym forsker

Photos

Tilgjengelig for: macOS Sonoma

Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-42845: Bistrit Dahal

Oppføring oppdatert 16. februar 2024

Pro Res

Tilgjengelig for: macOS Sonoma

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu og Guang Gong fra 360 Vulnerability Research Institute

Pro Res

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), og happybabywu og Guang Gong fra 360 Vulnerability Research Institute

Oppføring lagt til 16. februar 2024

quarantine

Tilgjengelig for: macOS Sonoma

Virkning: En app kan utføre vilkårlig kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Et tilgangsproblem ble løst med forbedringer av sandkassen.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) og Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 16. februar 2024

RemoteViewServices

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til brukerdata

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-42835: Mickey Jin (@patch1t)

Oppføring lagt til 16. februar 2024

Safari

Tilgjengelig for: macOS Sonoma

Virkning: Besøk på et skadelig nettsted kan føre til at nettlesingsloggen avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-41977: Alex Renda

Safari

Tilgjengelig for: macOS Sonoma

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-42438: Rafay Baloch, Muhammad Samaak og en anonym forsker

Sandbox

Tilgjengelig for: macOS Sonoma

Virkning: En angriper kan få tilgang til tilkoblede nettverksvolumer som er montert i hjemmekatalogen

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 16. februar 2024

Sandbox

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 16. februar 2024

Share Sheet

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula fra SecuRing (wojciechregula.blog) og Cristian Dinca fra «Tudor Vianu» National High School of Computer Science i Romania

Oppføring lagt til 16. februar 2024

Siri

Tilgjengelig for: macOS Sonoma

Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2023-41982: Bistrit Dahal

CVE-2023-41997: Bistrit Dahal

CVE-2023-41988: Bistrit Dahal

Oppføring oppdatert 16. februar 2024

Siri

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2023-42946

Oppføring lagt til 16. februar 2024

SQLite

Tilgjengelig for: macOS Sonoma

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-36191

Oppføring lagt til 16. februar 2024

talagent

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-40421: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)

Terminal

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42842: en anonym forsker

Vim

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av skadelig inndata kan føre til kjøring av kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-4733

CVE-2023-4734

CVE-2023-4735

CVE-2023-4736

CVE-2023-4738

CVE-2023-4750

CVE-2023-4751

CVE-2023-4752

CVE-2023-4781

Weather

Tilgjengelig for: macOS Sonoma

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-41254: Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) fra Cross Republic

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) og Vitor Pedreira (@0xvhp_) fra Agile Information Security

Oppføring oppdatert 16. februar 2024

WebKit

Tilgjengelig for: macOS Sonoma

Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer

Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)

Oppføring lagt til 16. februar 2024

WebKit Process Model

Tilgjengelig for: macOS Sonoma

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)

WindowServer

Tilgjengelig for: macOS Sonoma

Virkning: Et nettsted kan få tilgang til mikrofonen uten at indikatoren for mikrofonbruk vises

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-41975: en anonym forsker

WindowServer

Tilgjengelig for: macOS Sonoma

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42858: en anonym forsker

Oppføring lagt til 16. februar 2024

Ytterligere anerkjennelser

libarchive

Vi vil gjerne takke Bahaa Naamneh for hjelpen.

libxml2

Vi vil gjerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjelpen.

Login Window

Vi vil gjerne takke en anonym forsker for hjelpen.

man

Vi vil gjerne takke Kirin (@Pwnrin) og Roman Mishchenko for hjelpen.

Oppføring oppdatert 16. februar 2024

Power Manager

Vi vil gjerne takke Xia0o0o0o (@Nyaaaaa_ovo) fra University of California, San Diego for hjelpen.

Preview

Vi vil gjerne takke Akshay Nagpal for hjelpen.

Oppføring lagt til 16. februar 2024

Reminders

Vi vil gjerne takke Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab) for hjelpen.

Setup Assistant

Vi vil gjerne takke Digvijay Sai Gujjarlapudi og Kyle Andrews for hjelpen.

Oppføring lagt til 24. april 2024

System Extensions

Vi vil gjerne takke Jaron Bradley, Ferdous Saljooki og Austin Prueher fra Jamf Software for hjelpen.

Oppføring lagt til 24. april 2024

WebKit

Vi vil gjerne takke en anonym forsker for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: