Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.7.6

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.7.6.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Monterey 12.7.6

Wydano 29 lipca 2024 r.

APFS

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: ten błąd naprawiono przez ulepszenie ograniczenia dostępu do kontenera danych.

CVE-2024-40783: Csaba Fitzl (@theevilbit) z Kandji

Apple Neural Engine

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-27826: Minghao Lin i Ye Zhang (@VAR10CK) z Baidu Security

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.

CVE-2024-40774: Mickey Jin (@patch1t)

AppleVA

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-27877: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

CoreGraphics

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40799: D4m0n

CoreMedia

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-27873: Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations

curl

Dostępne dla: systemu macOS Monterey

Zagrożenie: wiele błędów w komponentach curl.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

Usługi biurka

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40827: anonimowy badacz

Zarządzanie dyskami

Dostępne dla: systemu macOS Monterey

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40828: Mickey Jin (@patch1t)

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Dostępne dla: systemu macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40806: Yisumi

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: lokalna osoba atakująca może być w stanie spowodować nieoczekiwane zamknięcie systemu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40816: sqrtpwn

Kernel

Dostępne dla: systemu macOS Monterey

Zagrożenie: lokalna osoba atakująca może być w stanie spowodować nieoczekiwane zamknięcie systemu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2024-40788: Minghao Lin i Jiaxun Zhu z Zhejiang University

Dostęp do pęku kluczy

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2024-40803: Patrick Wardle z DoubleYou i Objective-See Foundation

NetworkExtension

Dostępne dla: systemu macOS Monterey

Zagrożenie: przeglądanie prywatne może spowodować wyciek części historii przeglądania.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-40796: Adam M.

OpenSSH

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-6387

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40823: Zhongquan Li (@Guluisacat) z Dawn Security Lab z JingDong

PackageKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Csaba Fitzl (@theevilbit) z Kandji i Mickey Jin (@patch1t)

Restore Framework

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40800: Claudio Bozzato i Francesco Benvenuto z Cisco Talos

RTKit

Dostępne dla: systemu macOS Monterey

Zagrożenie: atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23296

Safari

Dostępne dla: systemu macOS Monterey

Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

CVE-2024-40817: Yadhu Krishna M and Narendra Bhati, Manager z Cyber Security At Suma Soft Pvt. Ltd, Pune (India).

Scripting Bridge

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Dostępne dla: systemu macOS Monterey

Zagrożenie: rozszerzenia innych firm mogą nie odbierać poprawnych ograniczeń piaskownicy.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2024-40821: Joshua Jones

Security

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie odczytać historię przeglądania stron w Safari.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-40798: Adam M.

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-40833: anonimowy badacz

CVE-2024-40835: anonimowy badacz

CVE-2024-40807: anonimowy badacz

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: skrót może być w stanie pominąć poufne ustawienia aplikacji Skróty.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-40834: Marcio Almeida z Tanto Security

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-40787: anonimowy badacz

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

Dostępne dla: systemu macOS Monterey

Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-40809: anonimowy badacz

CVE-2024-40812: anonimowy badacz

Time Zone

Dostępne dla: systemu macOS Monterey

Zagrożenie: osoba atakująca może być w stanie odczytać informacje należące do innego użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2024-23261: Matthew Loewen

 


Dodatkowe podziękowania

Image Capture

Dziękujemy anonimowemu badaczowi za pomoc.

Shortcuts

Dziękujemy anonimowemu badaczowi za pomoc.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: