关于 macOS Sonoma 14.4 的安全性内容
这篇文稿介绍了 macOS Sonoma 14.4 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Sonoma 14.4
发布日期:2024 年 3 月 7 日
Accessibility
适用于:macOS Sonoma
影响:恶意 App 或许能够观测到与辅助功能通知相关的日志条目中的用户数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-23291
Admin Framework
适用于:macOS Sonoma
影响:App 或许能够提升权限
描述:已通过改进检查解决逻辑问题。
CVE-2024-23276:Kirin (@Pwnrin)
Airport
适用于:macOS Sonoma
影响:App 或许能够读取敏感的位置信息
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2024-23227:Brian McNulty
AppKit
适用于:macOS Sonoma
影响:非特权 App 或许能够记录其他 App(包括使用安全输入模式的 App)中的按键操作
描述:已通过改进访问限制解决逻辑问题。
CVE-2024-27886:Stephan Casas 和一位匿名研究人员
条目添加于 2024 年 7 月 29 日
AppleMobileFileIntegrity
适用于:macOS Sonoma
影响:这个 App 获得的授权和隐私权限可能会被恶意 App 利用
描述:已通过改进检查解决这个问题。
CVE-2024-23233:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过施加额外代码签名限制,解决了影响基于 Intel 的 Mac 电脑的降级问题。
CVE-2024-23269:Mickey Jin (@patch1t)
AppleMobileFileIntegrity
适用于:macOS Sonoma
影响:App 或许能够提升权限
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2024-23288:SecuRing 的 Wojciech Regula (wojciechregula.blog),以及 Kirin (@Pwnrin)
Bluetooth
适用于:macOS Sonoma
影响:拥有特权网络地位的攻击者或许能够通过假冒键盘注入按键操作
描述:已通过改进检查解决这个问题。
CVE-2024-23277:SkySafe 的 Marc Newlin
ColorSync
适用于:macOS Sonoma
影响:处理文件可能会导致 App 意外终止或任意代码执行
描述:已通过改进内存处理解决这个问题。
CVE-2024-23247:奇安信集团网神天工团队的 m4yfly
ColorSync
适用于:macOS Sonoma
影响:处理文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进内存处理解决这个问题。
CVE-2024-23248:奇安信集团网神天工团队的 m4yfly
CVE-2024-23249:奇安信集团网神天工团队的 m4yfly
CoreBluetooth - LE
适用于:macOS Sonoma
影响:App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风
描述:已通过改进访问限制解决访问问题。
CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
Disk Images
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过改进检查解决这个问题。
CVE-2024-23299:一位匿名研究人员
条目添加于 2024 年 5 月 29 日
Dock
适用于:macOS Sonoma
影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限
描述:已通过改进访问限制解决逻辑问题。
CVE-2024-23244:OffSec 的 Csaba Fitzl (@theevilbit)
ExtensionKit
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-23205
file
适用于:macOS Sonoma
影响:处理文件可能会导致服务遭拒或泄露内存内容
描述:已通过改进检查解决这个问题。
CVE-2022-48554
Find My
适用于:macOS Sonoma
影响:恶意应用程序或许能够访问“查找”数据
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2024-23229:Joshua Jewett (@JoshJewett33)
条目添加于 2024 年 5 月 13 日
Foundation
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进检查解决逻辑问题。
CVE-2024-27789:Mickey Jin (@patch1t)
条目添加于 2024 年 5 月 13 日
Image Capture
适用于:macOS Sonoma
影响:App 或许能够访问用户的照片图库
描述:已通过实施额外的限制解决权限问题。
CVE-2024-23253:Mickey Jin (@patch1t)
Image Processing
适用于:macOS Sonoma
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2024-23270:一位匿名研究人员
ImageIO
适用于:macOS Sonoma
影响:处理图像可能会导致进程内存泄露
描述:已通过改进内存处理解决这个问题。
CVE-2024-23257:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现
ImageIO
适用于:macOS Sonoma
影响:处理图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2024-23258:奇安信盘古团队的 Zhenjiang Zhao 和 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König
条目更新于 2024 年 5 月 29 日
ImageIO
适用于:macOS Sonoma
影响:处理图像可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2024-23286:Junsung Lee 与 Trend Micro Zero Day Initiative、CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König、Dohyun Lee (@l33d0hyun) 以及 Lyutoon 和 Mr.R 合作发现
条目更新于 2024 年 5 月 29 日
Intel Graphics Driver
适用于:macOS Sonoma
影响:App 或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决越界写入问题。
CVE-2024-23234:Murray Mike
Kerberos v5 PAM module
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进检查解决这个问题。
CVE-2024-23266:Pedro Tôrres (@t0rr3sp3dr0)
Kernel
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2024-23235
Kernel
适用于:macOS Sonoma
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进锁定解决内存损坏漏洞问题。
CVE-2024-23265:盘古实验室的 Xinru Chi
Kernel
适用于:macOS Sonoma
影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。
描述:已通过改进验证解决内存损坏问题。
CVE-2024-23225
libarchive
适用于:macOS Sonoma
影响:恶意制作的 ZIP 归档文件可能会绕过门禁检查
描述:已通过改进检查解决这个问题。
CVE-2024-27853:koocola
条目添加于 2024 年 7 月 29 日
libxpc
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过改进检查解决这个问题。
CVE-2024-23278:一位匿名研究人员
libxpc
适用于:macOS Sonoma
影响:App 或许能够在沙盒外部执行任意代码,或以提升的特定权限执行任意代码
描述:已通过改进内存处理解决这个问题。
CVE-2024-0258:ali yabuz
MediaRemote
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-23279:一位匿名研究人员
Messages
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进对临时文件的处理解决隐私问题。
CVE-2024-23287:Kirin (@Pwnrin)
Metal
适用于:macOS Sonoma
影响:应用程序或许能够读取受限内存
描述:已通过改进输入清理解决验证问题。
CVE-2024-23264:Meysam Firouzi @R00tkitsmm 与 Trend Micro Zero Day Initiative 合作发现
Music
适用于:macOS Sonoma
影响:App 或许能够创建指向磁盘的受保护区域的符号链接
描述:已通过改进对符号链接的处理解决这个问题。
CVE-2024-23285:Jamf 的 @08Tc3wBB
Music
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-27809:一位匿名研究人员
条目添加于 2024 年 7 月 29 日
Notes
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-23283
NSSpellChecker
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进验证解决路径处理问题。
CVE-2024-27887:Mickey Jin (@patch1t)
条目添加于 2024 年 7 月 29 日
OpenSSH
适用于:macOS Sonoma
影响:OpenSSH 中存在多个问题
描述:已通过更新至 OpenSSH 9.6 解决多个问题。
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-42816:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Sonoma
影响:App 或许能够覆盖任意文件
描述:已通过改进验证解决路径处理问题。
CVE-2024-23216:Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
适用于:macOS Sonoma
影响:App 或许能够绕过某些“隐私”偏好设置
描述:已通过改进检查解决这个问题。
CVE-2024-23267:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Sonoma
影响:App 或许能够提升权限
描述:已通过改进输入验证解决注入问题。
CVE-2024-23268:Mickey Jin (@patch1t)、Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274:Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进检查解决逻辑问题。
CVE-2023-42853:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Sonoma
影响:App 或许能够访问受保护的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2024-23275:Mickey Jin (@patch1t)
PackageKit
适用于:macOS Sonoma
影响:App 或许能够修改文件系统的受保护部分
描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。
CVE-2024-27888:Mickey Jin (@patch1t)
条目添加于 2024 年 7 月 29 日
Photos
适用于:macOS Sonoma
影响:可能无需认证便可查看“已隐藏”照片相簿中的照片
描述:已通过改进状态管理解决认证问题。
CVE-2024-23255:Harsh Tyagi
QuartzCore
适用于:macOS Sonoma
影响:处理恶意输入内容可能会导致代码执行
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2024-23294:SecuRing 的 Wojciech Regula (wojciechregula.blog)
RTKit
适用于:macOS Sonoma
影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。
描述:已通过改进验证解决内存损坏问题。
CVE-2024-23296
Safari
适用于:macOS Sonoma
影响:处理网页内容可能会导致服务遭拒
描述:已通过改进检查解决这个问题。
CVE-2024-23259:Lyra Rebane (rebane2001)
Safari Private Browsing
适用于:macOS Sonoma
影响:无痕浏览标签页可能会在身份未经认证的情况下被访问
描述:已通过改进状态管理解决这个问题。
CVE-2024-23273:Matej Rabzelj
Sandbox
适用于:macOS Sonoma
影响:App 或许能够编辑 NVRAM 变量
描述:已通过改进访问限制解决访问问题。
CVE-2024-23238
Sandbox
适用于:macOS Sonoma
影响:App 可能会泄露敏感用户信息
描述:已通过改进状态处理解决竞态条件问题。
CVE-2024-23239:Mickey Jin (@patch1t)
Sandbox
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进访问限制解决逻辑问题。
CVE-2024-23290:SecuRing 的 Wojciech Regula (wojciechregula.blog)
Screen Capture
适用于:macOS Sonoma
影响:App 或许能够捕捉用户的屏幕
描述:已通过改进对临时文件的处理解决隐私问题。
CVE-2024-23232:Yiğit Can YILMAZ (@yilmazcanyigit)
Share Sheet
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。
CVE-2024-23231:Kirin (@Pwnrin) 和 luckyu (@uuulucky)
SharedFileList
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进文件处理解决这个问题。
CVE-2024-23230:Mickey Jin (@patch1t)
Shortcuts
适用于:macOS Sonoma
影响:第三方快捷指令可能会在未经用户同意的情况下,使用“自动操作”中的旧操作向 App 发送事件
描述:已通过添加额外的提示来征求用户同意,解决了这个问题。
CVE-2024-23245:一位匿名研究人员
Shortcuts
适用于:macOS Sonoma
影响:App 或许能够访问用户联系人的相关信息
描述:已通过改进数据保护解决这个问题。
CVE-2024-23292:复旦大学的 K 宝和 LFY@secsys
Siri
适用于:macOS Sonoma
影响:能够实际操作设备的人员或许能够使用 Siri 访问私人日历信息
描述:已通过改进状态管理解决锁定屏幕问题。
CVE-2024-23289:Lewis Hardy
Siri
适用于:macOS Sonoma
影响:能够实际操作设备的攻击者或许能够使用 Siri 访问敏感的用户数据
描述:已通过改进状态管理解决这个问题。
CVE-2024-23293:Bistrit Dahal
Spotlight
适用于:macOS Sonoma
影响:App 可能会泄露敏感用户信息
描述:已通过改进状态管理解决这个问题。
CVE-2024-23241
Storage Services
适用于:macOS Sonoma
影响:攻击者或许能够获取权限来访问文件系统的受保护部分
描述:已通过改进检查解决逻辑问题。
CVE-2024-23272:Mickey Jin (@patch1t)
条目更新于 2024 年 5 月 13 日
Synapse
适用于:macOS Sonoma
影响:App 或许能够查看“邮件”数据
描述:已通过不记录文本栏位的内容解决隐私问题。
CVE-2024-23242
System Settings
适用于:macOS Sonoma
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决这个问题。
CVE-2024-23281:Joshua Jewett (@JoshJewett33)
TCC
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过添加额外的提示来征求用户同意,解决了这个问题。
CVE-2024-27792:Mickey Jin (@patch1t)
条目添加于 2024 年 5 月 29 日
Time Zone
适用于:macOS Sonoma
影响:攻击者或许能够查阅属于其他用户的信息
描述:已通过改进状态管理解决逻辑问题。
CVE-2024-23261:Matthew Loewen
条目添加于 2024 年 7 月 29 日
TV App
适用于:macOS Sonoma
影响:App 或许能够访问用户敏感数据
描述:已通过移除额外授权解决这个问题。
CVE-2024-23260:Joshua Jewett (@JoshJewett33)
UIKit
适用于:macOS Sonoma
影响:App 或许能够突破沙盒
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2024-23246:由 Bundesamt für Sicherheit in der Informationstechnik 赞助的 Deutsche Telekom Security GmbH
WebKit
适用于:macOS Sonoma
影响:处理网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car
WebKit
适用于:macOS Sonoma
影响:恶意网站可能会跨源泄露音频数据
描述:已通过改进 UI 处理解决这个问题。
WebKit Bugzilla:263795
CVE-2024-23254:James Lee (@Windowsrcer)
WebKit
适用于:macOS Sonoma
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进验证解决逻辑问题。
WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson (joaxcar)
WebKit
适用于:macOS Sonoma
影响:恶意制作的网页或许能够对用户创建独一无二的描述信息
描述:已通过改进验证解决注入问题。
WebKit Bugzilla:266703
CVE-2024-23280:一位匿名研究人员
WebKit
适用于:macOS Sonoma
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进状态管理解决逻辑问题。
WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber 和 Marco Squarcina
特别鸣谢
AppKit
由衷感谢 Stephan Casas 以及一位匿名研究人员为我们提供的协助。
条目更新于 2024 年 5 月 29 日
CoreAnimation
由衷感谢 Junsung Lee 为我们提供的协助。
CoreMotion
由衷感谢 Twin Cities App Dev LLC 的 Eric Dorphy 为我们提供的协助。
Endpoint Security
由衷感谢 Matthew White 为我们提供的协助。
Find My
由衷感谢 NorthSea 的 Meng Zhang(鲸落)为我们提供的协助。
Kernel
由衷感谢 Tarek Joumaa (@tjkr0wn) 和 이준성 (Junsung Lee) 为我们提供的协助。
libxml2
由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。
libxpc
由衷感谢 Rasmus Sten、F-Secure(Mastodon:@pajp@blog.dll.nu)和一位匿名研究人员为我们提供的协助。
Model I/O
由衷感谢 Junsung Lee 为我们提供的协助。
Photos
由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Power Management
由衷感谢 STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 为我们提供的协助。
Safari
由衷感谢 Abhinav Saraswat、Matthew C 和 이동하(ZeroPointer Lab 的 Lee Dong Ha)为我们提供的协助。
Sandbox
由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 和 Zhongquan Li (@Guluisacat) 为我们提供的协助。
条目添加于 2024 年 7 月 29 日
SharedFileList
由衷感谢 Canva 的 Phil Schneider 为我们提供的协助。
Shortcuts
由衷感谢 Yusuf Kelany 为我们提供的协助。
条目添加于 2024 年 7 月 29 日
Siri
由衷感谢 Bistrit Dahal 为我们提供的协助。
Storage Driver
由衷感谢 PixiePoint Security 的 Liang Wei 为我们提供的协助。
SystemMigration
由衷感谢 Eugene Gershnik 为我们提供的协助。
TCC
由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。
WebKit
由衷感谢 360 漏洞研究院的 Nan Wang (@eternalsakura13) 以及 TU Wien 的 Valentino Dalla Valle、Pedro Bernardo、Marco Squarcina 和 Lorenzo Veronese 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。