Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.7.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.7.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Monterey 12.7.4

Wydano 7 marca 2024 r.

Admin Framework

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23247: m4yfly z TianGong Team, Legendsec w Qi'anxin Group

CoreCrypto

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca może być w stanie odszyfrować starsze teksty zaszyfrowane zgodnie ze standardem RSA PKCS#1 v1.5 bez znajomości klucza prywatnego.

Opis: naprawiono błąd związany z taktowaniem kanału bocznego przez ulepszenia obliczeń czasu stałego w funkcjach kryptograficznych.

CVE-2024-23218: Clemens Lang

Dock

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja ze standardowego konta użytkownika może zwiększyć uprawnienia po zalogowaniu się administratora.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2024-23244: Csaba Fitzl (@theevilbit) z Offensive Security

Image Processing

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23270: anonimowy badacz

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23257: Meysam Firouzi @Rtkitsmm w ramach programu Zero Day Initiative firmy Trend Micro

Intel Graphics Driver

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2024-23265: Xinru Chi z Pangu Lab

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23225

libxpc

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-23201: Koh M. Nakagawa z FFRI Security, Inc. i anonimowy badacz

MediaRemote

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2023-28826: Meng Zhang (鲸落) z NorthSea

Metal

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro

Notes

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-23283

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) i Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

SharedFileList

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: skróty innych firm mogą wykorzystywać starsze działania aplikacji Automator do wysyłania zdarzeń do aplikacji bez zgody użytkownika.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-23245: anonimowy badacz

Storage Services

Dostępne dla: systemu macOS Monterey

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-23272: Mickey Jin (@patch1t)

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: