Sobre o conteúdo de segurança do macOS Sonoma 14.4

Este documento descreve o conteúdo de segurança do macOS Sonoma 14.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Sonoma 14.4

Lançado em 7 de março de 2024

Accessibility

Disponível para: macOS Sonoma

Impacto: um app malicioso pode ser capaz de observar dados de usuário em entradas de registro relacionadas a notificações de acessibilidade

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-23291

Admin Framework

Disponível para: macOS Sonoma

Impacto: um app pode elevar privilégios

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-23276: Kirin (@Pwnrin)

AirPort

Disponível para: macOS Sonoma

Impacto: um app pode conseguir ler informações confidenciais de localização

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Disponível para: macOS Sonoma

Impacto: os direitos e as permissões de privacidade concedidos a esse app podem ser usados por um app malicioso

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sonoma

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de downgrade que afeta computadores Mac com processador Intel foi resolvido por meio de restrições adicionais de assinatura de código.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Sonoma

Impacto: um app pode elevar privilégios

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-23288: Wojciech Regula da SecuRing (wojciechregula.blog) e Kirin (@Pwnrin)

Bluetooth

Disponível para: macOS Sonoma

Impacto: um invasor com uma posição privilegiada de rede poderia ser capaz de introduzir toques de teclas ao falsificar um teclado

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23277: Marc Newlin da SkySafe

ColorSync

Disponível para: macOS Sonoma

Impacto: processar um arquivo pode causar o encerramento inesperado do app ou a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23247: m4yfly com TianGong Team do Legendsec no Qi'anxin Group

ColorSync

Disponível para: macOS Sonoma

Impacto: processar um arquivo pode levar a uma recusa de serviço ou uma possível divulgação de conteúdo da memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23248: m4yfly com TianGong Team da Legendsec no Qi'anxin Group

CVE-2024-23249: m4yfly com TianGong Team da Legendsec no Qi'anxin Group

CoreBluetooth - LE

Disponível para: macOS Sonoma

Impacto: um app pode ser capaz de acessar microfones conectados ao Bluetooth sem a permissão do usuário

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2024-23250: Guilherme Rambo da Best Buddy Apps (rambo.codes)

Dock

Disponível para: macOS Sonoma

Impacto: um app de uma conta de usuário padrão pode ser capaz de escalonar privilégios após login de usuário admin

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-23244: Csaba Fitzl (@theevilbit) of OffSec

ExtensionKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-23205

file

Disponível para: macOS Sonoma

Impacto: processar um arquivo pode levar a uma recusa de serviço ou uma possível divulgação de conteúdo da memória

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2022-48554

Image Capture

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar a Fototeca de um usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Disponível para: macOS Sonoma

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23270: um pesquisador anônimo

ImageIO

Disponível para: macOS Sonoma

Impacto: processar uma imagem pode resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23257: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Sonoma

Impacto: processar uma imagem poderia causar a execução de códigos arbitrários

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-23258: Zhenjiang Zhao da pangu team, Qianxin

ImageIO

Disponível para: macOS Sonoma

Impacto: processar uma imagem poderia causar a execução de códigos arbitrários

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

Disponível para: macOS Sonoma

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Disponível para: macOS Sonoma

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2024-23235

Kernel

Disponível para: macOS Sonoma

Impacto: um app pode causar o encerramento inesperado do sistema ou gravar na memória do kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-23265: Xinru Chi do Pangu Lab

Kernel

Disponível para: macOS Sonoma

Impacto: um invasor com capacidade de leitura e gravação de kernel arbitrária pode ser capaz de ignorar proteções de memória de kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2024-23225

libxpc

Disponível para: macOS Sonoma

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23278: um pesquisador anônimo

libxpc

Disponível para: macOS Sonoma

Impacto: um app pode executar código arbitrário fora da área restrita ou com determinados privilégios elevados

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-0258: ali yabuz

MediaRemote

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-23279: um pesquisador anônimo

Messages

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Disponível para: macOS Sonoma

Impacto: um aplicativo pode conseguir ler a memória restrita

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) em parceria com a Zero Day Initiative da Trend Micro

Music

Disponível para: macOS Sonoma

Impacto: um app pode criar links simbólicos para regiões protegidas do disco

Descrição: esse problema foi resolvido por meio de melhorias no processamento de links simbólicos.

CVE-2024-23285: @08Tc3wBB da Jamf

Notes

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-23283

OpenSSH

Disponível para: macOS Sonoma

Impacto: diversos problemas no OpenSSH

Descrição: diversos problemas foram resolvidos ao fazer a atualização para OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode substituir arquivos arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir ignorar determinadas preferências de Privacidade

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode elevar privilégios

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2024-23275: Mickey Jin (@patch1t)

Photos

Disponível para: macOS Sonoma

Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Disponível para: macOS Sonoma

Impacto: processar entrada mal-intencionada pode levar à execução de códigos

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-23294: Wojciech Regula da SecuRing (wojciechregula.blog)

RTKit

Disponível para: macOS Sonoma

Impacto: um invasor com capacidade de leitura e gravação de kernel arbitrária pode ser capaz de ignorar proteções de memória de kernel. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2024-23296

Safari

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Disponível para: macOS Sonoma

Impacto: as abas de navegação privada podem ser acessadas sem autenticação

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23273: Matej Rabzelj

Sandbox

Disponível para: macOS Sonoma

Impacto: um app sem privilégios pode editar variáveis NVRAM

Descrição: um problema de acesso foi resolvido por meio de melhorias nas restrições de acesso.

CVE-2024-23238

Sandbox

Disponível para: macOS Sonoma

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estados.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-23290: Wojciech Regula da SecuRing (wojciechregula.blog)

Screen Capture

Disponível para: macOS Sonoma

Impacto: um app pode capturar a tela de um usuário

Descrição: um problema relacionado à privacidade foi resolvido por meio de melhorias no processamento de arquivos temporários.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-23231: Kirin (@Pwnrin) e luckyu (@uuulucky)

SharedFileList

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: este problema foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Disponível para: macOS Sonoma

Impacto: atalhos de terceiros podem usar uma ação de legado do Automator para enviar eventos para apps sem o consentimento do usuário

Descrição: o problema foi resolvido por meio da adição de uma solicitação adicional de consentimento do usuário.

CVE-2024-23245: um pesquisador anônimo

Shortcuts

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar informações sobre os contatos de um usuário

Descrição: esse problema foi resolvido por meio de melhorias na proteção de dados.

CVE-2024-23292: K宝 e LFY@secsys da Fudan University

Siri

Disponível para: macOS Sonoma

Impacto: uma pessoa com acesso físico a um dispositivo pode ser capaz de usar a Siri para obter acesso a informações de calendários privados

Descrição: um problema na tela bloqueada foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2024-23289: Lewis Hardy

Siri

Disponível para: macOS Sonoma

Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponível para: macOS Sonoma

Impacto: um app pode causar vazamento de informações confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23241

Storage Services

Disponível para: macOS Sonoma

Impacto: um usuário pode obter acesso a partes protegidas do sistema de arquivos

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-23272: Mickey Jin (@patch1t)

Synapse

Disponível para: macOS Sonoma

Impacto: um app pode conseguir visualizar dados do Mail

Descrição: foi resolvido um problema de privacidade ao não registrar conteúdos de campos de texto.

CVE-2024-23242

System Settings

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TV App

Disponível para: macOS Sonoma

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido com a remoção de outros direitos.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Disponível para: macOS Sonoma

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2024-23246: Deutsche Telekom Security GmbH patrocinado por Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da web pode causar a execução de códigos arbitrários

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Disponível para: macOS Sonoma

Impacto: um site malicioso pode extrair dados de áudio de origem cruzada

Descrição: o problema foi resolvido por meio de melhorias no processamento da interface do usuário.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponível para: macOS Sonoma

Impacto: uma página da Web criada com códigos maliciosos pode criar uma representação exclusiva do usuário

Descrição: um problema de injeção foi resolvido por meio de melhorias na validação.

WebKit Bugzilla: 266703
CVE-2024-23280: um pesquisador anônimo

WebKit

Disponível para: macOS Sonoma

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber e Marco Squarcina

 


Outros reconhecimentos

AppKit

Gostaríamos de agradecer a Stephan Casas pela ajuda.

CoreAnimation

Queremos agradecer a Junsung Lee pela ajuda.

CoreMotion

Gostaríamos de agradecer a Eric Dorphy, da Twin Cities App Dev LLC, pela ajuda.

Endpoint Security

Gostaríamos de agradecer a Matthew White pela ajuda.

Find My

Gostaríamos de agradecer a Meng Zhang (鲸落) da NorthSea pela ajuda.

Kernel

Gostaríamos de agradecer a Tarek Joumaa (@tjkr0wn) e 이준성(Junsung Lee) pela ajuda.

libarchive

Gostaríamos de agradecer a koocola pela ajuda.

libxml2

Gostaríamos de agradecer a OSS-Fuzz e Ned Williamson do Google Project Zero pela ajuda.

libxpc

Gostaríamos de agradecer a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) e um pesquisador anônimo pela ajuda.

Model I/O

Queremos agradecer a Junsung Lee pela ajuda.

Photos

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Faculdade de Tecnologia de Lakshmi Narain, em Bhopal, pela ajuda.

Power Management

Gostaríamos de agradecer a Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd. pela ajuda.

Safari

Gostaríamos de agradecer a Abhinav Saraswat, Matthew C e 이동하 (Lee Dong Ha da ZeroPointer Lab) pela ajuda.

SharedFileList

Gostaríamos de agradecer a Phil Schneider da Canva pela ajuda.

Siri

Queremos agradecer a Bistrit Dahal pela ajuda.

Storage Driver

Gostaríamos de agradecer a Liang Wei da PixiePoint Security pela ajuda.

SystemMigration

Gostaríamos de agradecer a Eugene Gershnik pela ajuda.

TCC

Gostaríamos de agradecer a Mickey Jin (@patch1t) pela ajuda.

WebKit

Gostaríamos de agradecer a Nan Wang (@eternalsakura13) do 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina e Lorenzo Veronese da TU Wien pela ajuda.

 

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: