Om sikkerhetsinnholdet i macOS Sonoma 14.5
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.5.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Sonoma 14.5
Utgitt 13. mai 2024
Apple Neural Engine
Tilgjengelig for: macOS Sonoma
Virkning: En lokal angriper kan være i stand til å forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-27826: Minghao Lin og Ye Zhang (@VAR10CK) fra Baidu Security
Oppføring lagt til 29. juli 2024
AppleAVD
Tilgjengelig for: macOS Sonoma
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Oppføring oppdatert 15. mai 2024
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sonoma
Virkning: En lokal angriper kan få tilgang til nøkkelringobjekter
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2024-27837: Mickey Jin (@patch1t) og ajajfxhj
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan få tilgang til brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-27816: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-27829: Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Pwn2car i samarbeid med Trend Micro's Zero Day Initiative og Michael DePlante (@izobashi) fra Trend Micro's Zero Day Initiative
Oppføring oppdatert 29. juli 2024
AVEVideoEncoder
Tilgjengelig for: macOS Sonoma
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-27841: en anonym forsker
CFNetwork
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan være i stand til å lese vilkårlige filer
Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.
CVE-2024-23236: Ron Masas fra Imperva
Core Data
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem ble løst ved å forbedre valideringen av miljøvariabler.
CVE-2024-27805: Kirin (@Pwnrin) og 小来来 (@Smi1eSEC)
Oppføring lagt til 10. juni 2024
CoreMedia
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27817: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab
Oppføring lagt til 10. juni 2024
CoreMedia
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2024-27831: Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations
Oppføring lagt til 10. juni 2024
Disk Images
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utvide rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27832: en anonym forsker
Oppføring lagt til 10. juni 2024
Finder
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan være i stand til å lese vilkårlige filer
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-27827: en anonym forsker
Foundation
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utvide rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27801: CertiK SkyFall Team
Oppføring lagt til 10. juni 2024
ImageIO
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27836: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 10. juni 2024
IOHIDFamily
Tilgjengelig for: macOS Sonoma
Virkning: En uprivilegert app kan logge tastetrykk i andre apper, også apper som bruker sikker inntastingsmodus
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2024-27799: en anonym forsker
Oppføring lagt til 10. juni 2024
Kernel
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan klare å forårsake at en app avsluttes uventet eller utilsiktet kodeutføring
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-27818: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab
Kernel
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2024-27815: en anonym forsker og Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Oppføring lagt til 10. juni 2024
Kernel
Tilgjengelig for: macOS Sonoma
Virkning: En angriper med en nettverksplassering med rettigheter kan være i stand til å forfalske nettverkspakker
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2024-27823: Prof. Benny Pinkas fra Bar-Ilan University, Prof. Amit Klein fra Hebrew University og EP
Oppføring lagt til 29. juli 2024
libiconv
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utvide rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27811: Nick Wellnhofer
Oppføring lagt til 10. juni 2024
Libsystem
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.
CVE-2023-42893: en anonym forsker
Tilgjengelig for: macOS Sonoma
Virkning: En angriper med fysisk tilgang kan lekke legitimasjon til Mail-kontoer.
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-23251: Gil Pedersen
Oppføring lagt til 10. juni 2024
Tilgjengelig for: macOS Sonoma
Virkning: En skadelig e-post kan starte FaceTime-samtaler uten brukergodkjenning
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Oppføring lagt til 10. juni 2024
Maps
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-27810: LFY@secsys fra Fudan University
Messages
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2024-27800: Daniel Zajork og Joshua Zajork
Oppføring lagt til 10. juni 2024
Metal
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 10. juni 2024
Metal
Tilgjengelig for: macOS Sonoma
Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-27857: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Oppføring lagt til 10. juni 2024
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-27822: Scott Johnson, Mykola Grymalyuk fra RIPEDA Consulting, Jordy Witteman og Carlos Polop
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utvide rettigheter
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2024-27885: Mickey Jin (@patch1t)
Oppføring lagt til 10. juni 2024
PrintCenter
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27813: en anonym forsker
PrintCenter
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27813: en anonym forsker
Oppføring lagt til 10. juni 2024
RemoteViewServices
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan få tilgang til brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-27816: Mickey Jin (@patch1t)
RemoteViewServices
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan få tilgang til brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-27816: Mickey Jin (@patch1t)
Oppføring lagt til 10. juni 2024
Safari
Tilgjengelig for: macOS Sonoma
Virkning: Et nettsteds tillatelsesdiaglogrute kan bli værende igjen etter at brukeren navigerer bort fra nettstedet.
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27844: Narendra Bhati fra Suma Soft Pvt. Ltd in Pune (India), Shaheen Fazim
Oppføring lagt til 10. juni 2024
SharedFileList
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utvide rettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-27843: Mickey Jin (@patch1t)
Shortcuts
Tilgjengelig for: macOS Sonoma
Virkning: En snarvei kan dele sensitive brukerdata uten samtykke
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-27821: Kirin (@Pwnrin), zbleet og Csaba Fitzl (@theevilbit) fra Kandji
Shortcuts
Tilgjengelig for: macOS Sonoma
Virkning: En snarvei kan være i stand til å bruke sensitive opplysninger gjennom visse handlinger uten å spørre brukeren
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27855: en anonym forsker
Oppføring lagt til 10. juni 2024
Spotlight
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret miljørensing.
CVE-2024-27806
Oppføring lagt til 10. juni 2024
StorageKit
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan klare å utvide rettigheter
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-27798: Yann GASCUEL fra Alter Solutions
StorageKit
Tilgjengelig for: macOS Sonoma
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.
CVE-2024-27848: Csaba Fitzl (@theevilbit) fra Kandji
Oppføring lagt til 10. juni 2024
Sync Services
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Dette problemet ble løst med en ny rettighet.
CVE-2024-27884: Mickey Jin (@patch1t)
Oppføring lagt til 29. juli 2024
udf
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27842: CertiK SkyFall Team
Voice Control
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan klare å utvide rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27796: ajajfxhj
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: En angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) i samarbeid med Trend Micro's Zero Day Initiative
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Problemet ble løst ved å legge til ytterligere logikk.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos of Mozilla
Oppføring lagt til 10. juni 2024
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard fra CISPA Helmholtz Center for Information Security
Oppføring lagt til 10. juni 2024
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Problemet ble løst med forbedringer i støyinjiseringsalgoritmen.
WebKit Bugzilla: 270767
CVE-2024-27850: en anonym forsker
Oppføring lagt til 10. juni 2024
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) fra 360 Vulnerability Research Institute
Oppføring lagt til 10. juni 2024
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: En ondsinnet angriper med muligheter for vilkårlig lesing og skriving kan klare å forbigå pekergodkjenningen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) i samarbeid med Trend Micro's Zero Day Initiative
Oppføring lagt til 10. juni 2024
WebKit Canvas
Tilgjengelig for: macOS Sonoma
Virkning: Et skadelig nettsted kan kanskje samle inn identifiserende brukerinformasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) fra Crawless, og @abrahamjuliot
Oppføring lagt til 10. juni 2024
WebKit Web Inspector
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson fra underpassapp.com
Oppføring lagt til 10. juni 2024
Ytterligere anerkjennelser
App Store
Vi vil gjerne takke en anonym forsker for hjelpen.
AppleMobileFileIntegrity
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Oppføring lagt til 10. juni 2024
CoreHAP
Vi vil gjerne takke Adrian Cable for hjelpen.
Disk Images
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Oppføring lagt til 10. juni 2024
HearingCore
Vi vil gjerne takke en anonym forsker for hjelpen.
ImageIO
Vi vil gjerne takke en anonym forsker for hjelpen.
Oppføring lagt til 10. juni 2024
Managed Configuration
Vi vil gjerne takke 遥遥领先 (@晴天组织) for hjelpen.
Music
Vi vil gjerne takke en anonym forsker for hjelpen.
Safari Downloads
Vi vil gjerne takke Arsenii Kostromin (0x3c3e) for hjelpen.
Wi-Fi
Vi vil gjerne takke Adam M. for hjelpen.
Oppføring lagt til 29. juli 2024
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.