Om säkerhetsinnehållet i macOS Sonoma 14.4

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Sonoma 14.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

macOS Sonoma 14.4

Släpptes 7 mars 2024

Accessibility

Tillgängligt för: macOS Sonoma

Effekt: En skadlig app kan kanske observera användardata i loggposter relaterade till hjälpmedelsmeddelanden

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23291

Admin Framework

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan öka behörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Tillgängligt för: macOS Sonoma

Effekt: De behörigheter och tillåtelser för integritet som appen har kan användas av skadliga appar

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-23233: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sonoma

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-23269: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan öka behörigheter

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-23288: Wojciech Regula på SecuRing (wojciechregula.blog) och Kirin (@Pwnrin)

Bluetooth

Tillgängligt för: macOS Sonoma

Effekt: En angripare med privilegierad nätverksposition kanske kan mata in tangenttryckningar genom att förfalska ett tangentbord

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23277: Marc Newlin på SkySafe

ColorSync

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av en fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23247: m4yfly med TianGong Team of Legendsec på Qi'anxin Group

ColorSync

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23248: m4yfly med TianGong Team of Legendsec på Qi'anxin Group

CVE-2024-23249: m4yfly med TianGong Team of Legendsec på Qi'anxin Group

CoreBluetooth– LE

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan få åtkomst till Bluetooth-anslutna mikrofoner utan användarens tillåtelse

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2024-23250: Guilherme Rambo på Best Buddy Apps (rambo.codes)

Dock

Tillgängligt för: macOS Sonoma

Effekt: En app från ett standardanvändarkonto kan eskalera behörigheter efter inloggning som administratörsanvändare

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-23244: Csaba Fitzl (@theevilbit) på OffSec

ExtensionKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23205

file

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2022-48554

Image Capture

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt en användares bildbibliotek

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-23253: Mickey Jin (@patch1t)

Image Processing

Tillgängligt för: macOS Sonoma

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23270: En anonym forskare

ImageIO

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23257: Junsung Lee i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-23258: Zhenjiang Zhao från pangu-teamet, Qianxin

ImageIO

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Intel Graphics Driver

Tillgängligt för: macOS Sonoma

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Tillgängligt för: macOS Sonoma

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2024-23235

Kernel

Tillgängligt för: macOS Sonoma

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2024-23265: Xinru Chi på Pangu Lab

Kernel

Tillgängligt för: macOS Sonoma

Effekt: En angripare med opålitlig läs- och skrivkapacitet till kernel kan kringgå kernelns minnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2024-23225

libxpc

Tillgängligt för: macOS Sonoma

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23278: En anonym forskare

libxpc

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan köra opålitlig kod från sin sandlåda eller med vissa högre behörigheter

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-0258: ali yabuz

MediaRemote

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23279: En anonym forskare

Messages

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-23287: Kirin (@Pwnrin)

Metal

Tillgängligt för: macOS Sonoma

Effekt: En app utan rättigheter kan läsa det begränsade minnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm i samarbete med Trend Micro Zero Day Initiative

Music

Tillgängligt för: macOS Sonoma

Effekt: En app kan skapa symlänkar till skyddade delar av disken

Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.

CVE-2024-23285: @08Tc3wBB på Jamf

Notes

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23283

OpenSSH

Tillgängligt för: macOS Sonoma

Effekt: Flera problem i OpenSSH

Beskrivning: Flera problem åtgärdades genom en uppdatering till OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-42816: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan öka behörigheter

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.

CVE-2024-23268: Mickey Jin (@patch1t) och Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-42853: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt skyddade användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2024-23275: Mickey Jin (@patch1t)

Photos

Tillgängligt för: macOS Sonoma

Effekt: Bilder i albumet Gömda kan visas utan autentisering

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23255: Harsh Tyagi

QuartzCore

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av skadlig inmatning kan leda till körning av kod

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-23294: Wojciech Regula på SecuRing (wojciechregula.blog)

RTKit

Tillgängligt för: macOS Sonoma

Effekt: En angripare med opålitlig läs- och skrivkapacitet till kernel kan kringgå kernelns minnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2024-23296

Safari

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23259: Lyra Rebane (rebane2001)

Safari Private Browsing

Tillgängligt för: macOS Sonoma

Effekt: Privata surfflikar kan nås utan autentisering

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23273: Matej Rabzelj

Sandbox

Tillgängligt för: macOS Sonoma

Effekt: En app kan redigera NVRAM-variabler

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2024-23238

Sandbox

Tillgängligt för: macOS Sonoma

Effekt: En app kan läcka känslig användarinformation

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23239: Mickey Jin (@patch1t)

Sandbox

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-23290: Wojciech Regula på SecuRing (wojciechregula.blog)

Screen Capture

Tillgängligt för: macOS Sonoma

Effekt: En app kan registrera en användares skärm

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)

Share Sheet

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-23231: Kirin (@Pwnrin) och luckyu (@uuulucky)

SharedFileList

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad filhantering.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Tillgängligt för: macOS Sonoma

Effekt: Kortkommandon från tredje part kan använda en äldre åtgärd från Automator för att skicka händelser till appar utan användarens tillstånd

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2024-23245: En anonym forskare

Shortcuts

Tillgängligt för: macOS Sonoma

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2024-23292: K宝 och LFY@secsys från Fudan University

Siri

Tillgängligt för: macOS Sonoma

Effekt: En person med fysisk åtkomst till en enhet kan använda Siri för att få åtkomst till information om en privat kalender

Beskrivning: Ett problem med låsskärmen åtgärdades med förbättrad tillståndshantering.

CVE-2024-23289: Lewis Hardy

Siri

Tillgängligt för: macOS Sonoma

Effekt: En angripare med fysisk åtkomst kan använda Siri för att komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23293: Bistrit Dahal

Spotlight

Tillgängligt för: macOS Sonoma

Effekt: En app kan läcka känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23241

Storage Services

Tillgängligt för: macOS Sonoma

Effekt: En användare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-23272: Mickey Jin (@patch1t)

Synapse

Tillgängligt för: macOS Sonoma

Effekt: En app kan kanske visa Mail-data

Beskrivning: Ett integritetsproblem åtgärdades genom att innehåll i textfält inte loggades.

CVE-2024-23242

System Settings

Tillgängligt för: macOS Sonoma

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2024-23281: Joshua Jewett (@JoshJewett33)

TV App

Tillgängligt för: macOS Sonoma

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom att ytterligare behörigheter togs bort.

CVE-2024-23260: Joshua Jewett (@JoshJewett33)

UIKit

Tillgängligt för: macOS Sonoma

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-23246: Deutsche Telekom Security GmbH sponsrat av Bundesamt für Sicherheit in der Informationstechnik

WebKit

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

WebKit

Tillgängligt för: macOS Sonoma

Effekt: En webbplats med skadligt innehåll kan komma åt ljuddata från flera källor

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

WebKit

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

WebKit

Tillgängligt för: macOS Sonoma

Effekt: En skadlig webbsida kan ta fingeravtryck på användaren

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering.

WebKit Bugzilla: 266703
CVE-2024-23280: En anonym forskare

WebKit

Tillgängligt för: macOS Sonoma

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber och Marco Squarcina

 


Ytterligare tack

AppKit

Vi vill tacka Stephan Casas för hjälpen.

CoreAnimation

Vi vill tacka Junsung Lee för hjälpen.

CoreMotion

Vi vill tacka Eric Dorphy på Twin Cities App Dev LLC för hjälpen.

Endpoint Security

Vi vill tacka Matthew White för hjälpen.

Find My

Vi vill tacka Meng Zhang (鲸落) på NorthSea för hjälpen.

Kernel

Vi vill tacka Tarek Joumaa (@tjkr0wn) och 이준성(Junsung Lee) för hjälpen.

libarchive

Vi vill tacka koocola för hjälpen.

libxml2

Vi vill tacka OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.

libxpc

Vi vill tacka Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) och en anonym forskare för hjälpen.

Model I/O

Vi vill tacka Junsung Lee för hjälpen.

Photos

Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College of Technology Bhopal för hjälpen.

Power Management

Vi vill tacka Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. för hjälpen.

Safari

Vi vill tacka Abhinav Saraswat, Matthew C och 이동하 (Lee Dong Ha på ZeroPointer Lab) för hjälpen.

SharedFileList

Vi vill tacka Phil Schneider på Canva för hjälpen.

Siri

Vi vill tacka Bistrit Dahal för hjälpen.

Storage Driver

Vi vill tacka Liang Wei på PixiePoint Security för hjälpen.

SystemMigration

Vi vill tacka Eugene Gershnik för hjälpen.

TCC

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

WebKit

Vi vill tacka Nan Wang (@eternalsakura13) på 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina och Lorenzo Veronese på TU Wien för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: