Om säkerhetsinnehållet i macOS Sonoma 14.3

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sonoma 14.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

macOS Sonoma 14.3

Släpptes 22 januari 2024

Apple Neural Engine

Tillgängligt för: macOS Sonoma

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23212: Ye Zhang på Baidu Security

CoreCrypto

Tillgängligt för: macOS Sonoma

Effekt: En angripare kan dekryptera äldre RSA PKCS#1 v1.5-kodtexter utan tillgång till den privata nyckeln

Beskrivning: Ett problem med en timingsidokanal åtgärdades med förbättringar av kontinuerlig tidsberäkning av kryptografiska funktioner.

CVE-2024-23218: Clemens Lang

Finder

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23224: Brian McNulty

Kernel

Tillgängligt för: macOS Sonoma

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23208: fmyy(@binary_fmyy) och lime från TIANGONG Legendsec-teamet på QI-ANXIN Group

libxpc

Tillgängligt för: macOS Sonoma

Effekt: En app kan orsaka ett DoS-angrepp

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-23201: Koh M. Nakagawa på FFRI Security, Inc. och en anonym forskare

Lades till 7 mars 2024

LLVM

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23209

Mail Search

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-23207: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab) och Ian de Marcellus

NSSpellChecker

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av filer.

CVE-2024-23223: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)

Power Manager

Tillgängligt för: macOS Sonoma

Effekt: en app kan korrumpera coprocessor-minnet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) från STAR Labs SG Pte. Ltd.

Lades till 24 april 2024

Safari

Tillgängligt för: macOS Sonoma

Effekt: En användares privata surfningsaktivitet kan visas i Inställningar

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av användarinställningar.

CVE-2024-23211: Mark Bowers

Shortcuts

Tillgängligt för: macOS Sonoma

Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2024-23203: En anonym forskare

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Tillgängligt för: macOS Sonoma

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-23217: Kirin (@Pwnrin)

TCC

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-23215: Zhongquan Li (@Guluisacat)

Time Zone

Tillgängligt för: macOS Sonoma

Effekt: En app kan visa en användares telefonnummer i systemloggar

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-23210: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)

WebKit

Tillgängligt för: macOS Sonoma

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

WebKit Bugzilla: 262699
CVE-2024-23206: En anonym forskare

WebKit

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 266619
CVE-2024-23213: Wangtaiyu på Zhongfu info

WebKit

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Flera minnesproblem åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 265129
CVE-2024-23214: Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute

WebKit

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats.

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

WebKit Bugzilla: 267134
CVE-2024-23222

WebKit

Tillgängligt för: macOS Sonoma

Effekt: En webbplats med skadligt innehåll kan orsaka ett oväntat beteende med data från flera källor

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

WebKit Bugzilla: 265812
CVE-2024-23271: James Lee (@Windowsrcer)

Lades till 24 april 2024

 


Ytterligare tack

NetworkExtension

Vi vill tacka Nils Rollshausen för hjälpen.

Lades till 24 april 2024

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: