Despre conținutul de securitate din macOS Sonoma 14.4

Acest document descrie conținutul de securitate din macOS Sonoma 14.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Sonoma 14.4

Lansare: 7 martie 2024

Accessibility

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație rău intenționată poate observa datele de utilizator din intrările din jurnale, asociate notificărilor de accesibilitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23291

Admin Framework

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: autorizările și permisiunile de intimitate acordate acestei aplicații pot fi utilizate de o aplicație rău intenționată

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de downgrade care afectează computerele Mac cu procesor Intel a fost rezolvată prin restricții suplimentare pentru semnarea codului.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23288: Wojciech Regula (SecuRing) (wojciechregula.blog) și Kirin (@Pwnrin)

Bluetooth

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu o poziție privilegiată în rețea poate injecta apăsări de taste prin falsificarea unei tastaturi

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23277: Marc Newlin (SkySafe)

ColorSync

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23247: m4yfly din TianGong Team de la Legendsec din cadrul Qi'anxin Group

ColorSync

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23248: m4yfly din TianGong Team de la Legendsec din cadrul Qi'anxin Group

CVE-2024-23249: m4yfly din TianGong Team de la Legendsec din cadrul Qi'anxin Group

CoreBluetooth - LE

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa microfoanele conectate prin Bluetooth, fără permisiunea utilizatorului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2024-23250: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

Dock

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație dintr-un cont de utilizator standard poate escalada privilegiul după conectarea utilizatorului administrator

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-23244: Csaba Fitzl (@theevilbit) de la OffSec

ExtensionKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23205

file

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2022-48554

Image Capture

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa Biblioteca foto a unui utilizator

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23270: un cercetător anonim

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23257: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2024-23258: Zhenjiang Zhao din pangu team, Qianxin

ImageIO

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23235

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2024-23265: Xinru Chi de la Pangu Lab

Kernel

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23225

libxpc

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23278: un cercetător anonim

libxpc

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să execute cod arbitrar în afara propriului sandbox sau cu anumite privilegii ridicate

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-0258: ali yabuz

MediaRemote

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23279: un cercetător anonim

Messages

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate citi memorie restricționată

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative

Music

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație ar putea să creeze linkuri simbolice către regiuni protejate de pe disc

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.

CVE-2024-23285: @08Tc3wBB de la Jamf

Notes

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23283

OpenSSH

Disponibilitate pentru: macOS Sonoma

Impact: mai multe probleme în OpenSSH

Descriere: au fost rezolvate mai multe probleme prin actualizare la OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate suprascrie fișiere arbitrare

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: a fost rezolvată o problemă de injectare prin îmbunătățirea validării intrării.

CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: a fost rezolvată o condiție de rulare prin validare suplimentară.

CVE-2024-23275: Mickey Jin (@patch1t)

Photos

Disponibilitate pentru: macOS Sonoma

Impact: fotografiile din albumul Poze ascunse pot fi vizualizate fără autentificare

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unei intrări rău intenționate poate cauza executarea unui cod

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23294: Wojciech Regula de la SecuRing (wojciechregula.blog)

RTKit

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu capacitate arbitrară de citire și scriere kernel poate reuși să evite măsurile de protecție ale memoriei kernel. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2024-23296

Safari

Disponibilitate pentru: macOS Sonoma

Impact: procesarea unui conținut web poate cauza o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Disponibilitate pentru: macOS Sonoma

Impact: filele de navigare privată pot fi accesate fără autentificare

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23273: Matej Rabzelj

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate să editeze variabile NVRAM

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.

CVE-2024-23238

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2024-23290: Wojciech Regula (SecuRing) (wojciechregula.blog)

Screen Capture

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate captura ecranul unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2024-23231: Kirin (@Pwnrin) și luckyu (@uuulucky)

SharedFileList

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin îmbunătățirea gestionării fișierelor.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Disponibilitate pentru: macOS Sonoma

Impact: scurtăturile terțe pot utiliza o acțiune existentă din Automator pentru a trimite evenimente către aplicații fără consimțământul utilizatorului

Descriere: problema a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2024-23245: un cercetător anonim

Shortcuts

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.

CVE-2024-23292: K宝 și LFY@secsys de la Universitatea Fudan

Siri

Disponibilitate pentru: macOS Sonoma

Impact: o persoană cu acces fizic la un dispozitiv poate folosi Siri pentru a accesa informații private din calendar

Descriere: a fost rezolvată o problemă legată de ecranul de blocare prin gestionarea îmbunătățită a stării.

CVE-2024-23289: Lewis Hardy

Siri

Disponibilitate pentru: macOS Sonoma

Impact: un atacator cu acces fizic poate folosi asistentul Siri pentru a accesa date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23293: Bistrit Dahal

Spotlight

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate scurge informații sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23241

Storage Services

Disponibilitate pentru: macOS Sonoma

Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2024-23272: Mickey Jin (@patch1t)

Synapse

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate vizualiza datele din Mail

Descriere: a fost remediată o problemă de confidențialitate prin neînregistrarea conținutului câmpurilor de text.

CVE-2024-23242

System Settings

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TV App

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin eliminarea drepturilor suplimentare.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Disponibilitate pentru: macOS Sonoma

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsorizat de Bundesamt für Sicherheit in der Informationstechnik

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: un site web rău intenționat poate exfiltra date audio cu origini încrucișate

Descriere: problema a fost remediată prin îmbunătățirea gestionării interfeței cu utilizatorul.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: este posibil ca o pagină web creată cu rea intenție să poată crea o reprezentare unică a utilizatorului

Descriere: o problemă de injectare a fost rezolvată prin îmbunătățirea validării.

WebKit Bugzilla: 266703
CVE-2024-23280: un cercetător anonim

WebKit

Disponibilitate pentru: macOS Sonoma

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber și Marco Squarcina

 


Alte mențiuni

AppKit

Dorim să-i mulțumim lui Stephan Casas pentru asistența acordată.

CoreAnimation

Dorim să îi mulțumim lui Junsung Lee pentru asistența acordată.

CoreMotion

Dorim să îi mulțumim lui Eric Dorphy de la Twin Cities App Dev LLC pentru asistența acordată.

Endpoint Security

Dorim să-i mulțumim lui Matthew White pentru asistența acordată.

Find My

Dorim să îi mulțumim lui Meng Zhang (鲸落) de la NorthSea pentru asistența acordată.

Kernel

Dorim să le mulțumim lui Tarek Joumaa (@tjkr0wn) și lui 이준성(Junsung Lee) pentru asistența acordată.

libarchive

Dorim să-i mulțumim lui koocola pentru asistența acordată.

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

libxpc

Dorim să-i mulțumim lui Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) și unui cercetător anonim pentru asistența acordată.

Model I/O

Dorim să îi mulțumim lui Junsung Lee pentru asistența acordată.

Photos

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology pentru asistență.

Power Management

Dorim să îi mulțumim lui Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd. pentru asistența acordată.

Safari

Dorim să-i mulțumim lui Abhinav Saraswat, Matthew C și 이동하 (Lee Dong Ha de la ZeroPointer Lab) pentru asistența acordată.

SharedFileList

Dorim să-i mulțumim lui Phil Schneider de la Canva pentru asistența acordată.

Siri

Dorim să îi mulțumim lui Bistrit Dahal pentru asistența acordată.

Storage Driver

Dorim să-i mulțumim lui Liang Wei de la PixiePoint Security pentru asistența acordată.

SystemMigration

Dorim să-i mulțumim lui Eugene Gershnik pentru asistența acordată.

TCC

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență.

WebKit

Dorim să le mulțumim lui Nan Wang (@eternalsakura13) de la 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina și Lorenzo Veronese de la TU Wien pentru asistența acordată.

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: