Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.7.4
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.7.4.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Monterey 12.7.4
Wydano 7 marca 2024 r.
Admin Framework
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.
CVE-2024-23269: Mickey Jin (@patch1t)
ColorSync
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-23247: m4yfly z TianGong Team, Legendsec w Qi’anxin Group
CoreCrypto
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca może być w stanie odszyfrować starsze szyfry RSA PKCS#1 v1.5 bez posiadania klucza prywatnego
Opis: naprawiono błąd związany z taktowaniem kanału bocznego przez ulepszenia obliczeń czasu stałego w funkcjach kryptograficznych.
CVE-2024-23218: Clemens Lang
Disk Images
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23299: anonimowy badacz
Wpis dodano 29 maja 2024 r.
Dock
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja ze standardowego konta użytkownika może zwiększyć uprawnienia po zalogowaniu się administratora.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2024-23244: Csaba Fitzl (@theevilbit) z Offensive Security
Image Processing
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-23270: anonimowy badacz
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2024-23286: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro, Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) oraz Lyutoon i Mr.R
Wpis uaktualniono 29 maja 2024 r.
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-23257: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro
Intel Graphics Driver
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2024-23265: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2024-23225
libxpc
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2024-23201: Koh M. Nakagawa z FFRI Security, Inc. i anonimowy badacz
MediaRemote
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-28826: Meng Zhang (鲸落) z NorthSea
Metal
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
Notes
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-23283
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
CVE-2024-23268: Mickey Jin (@patch1t) i Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
SharedFileList
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Dostępne dla: systemu macOS Monterey
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Dostępne dla: systemu macOS Monterey
Zagrożenie: skróty innych firm mogą wykorzystywać starsze działania aplikacji Automator do wysyłania zdarzeń do aplikacji bez zgody użytkownika
Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.
CVE-2024-23245: anonimowy badacz
Storage Services
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-23272: Mickey Jin (@patch1t)
Transparency
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie ograniczenia dostępu do kontenera danych.
CVE-2023-40389: Csaba Fitzl (@theevilbit) z Offensive Security i Joshua Jewett (@JoshJewett33)
Wpis dodano 29 maja 2024 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.