Informace o bezpečnostním obsahu macOS Sonoma 14.6

Tento dokument popisuje bezpečnostní obsah macOS Sonoma 14.6.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Sonoma 14.6

Vydáno 29. července 2024

Accounts

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40804: IES Red Team ze společnosti ByteDance

apache

K dispozici pro: macOS Sonoma

Dopad: Několik problémů v softwaru Apache.

Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2023-38709: Yeto

CVE-2024-24795: Yeto

CVE-2024-27316: Yeto

APFS

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.

CVE-2024-40783: Csaba Fitzl (@theevilbit) ze společnosti Kandji

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.

Popis: Problém s downgradem byl vyřešen přidáním dalších omezení podepisování kódu.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-27877: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro

ASP TCP

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2024-27878: Tým CertiK SkyFall

Záznam aktualizován 15. října 2024

CoreGraphics

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2024-40799: D4m0n

CoreMedia

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-27873: Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations

curl

K dispozici pro: macOS Sonoma

Dopad: Několik problémů v knihovně curl.

Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40827: anonymní výzkumník

DiskArbitration

K dispozici pro: macOS Sonoma

Dopad: Člověku s fyzickým přístupem k odemknutému Macu se může podařit spustit kód s kořenovým oprávněním.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-44141: Yann GASCUEL ze společnosti Alter Solutions

Záznam aktualizován 15. října 2024

dyld

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst, se může podařit obejít ověřování ukazatele.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-40815: w0wbox

Family Sharing

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2024-40795: Csaba Fitzl (@theevilbit) ze společnosti Kandji

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování obrázku může vést k odepření služby.

Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.

CVE-2024-40806: Yisumi

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-40777: Junsung Lee ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro a Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations

ImageIO

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého souboru může vést k neočekávanému ukončení aplikace.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2024-40784: Junsung Lee ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro, Gandalf4a

IOMobileFrameBuffer

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit způsobit zhroucení koprocesoru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-40810: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam přidán 15. října 2024

Kernel

K dispozici pro: macOS Sonoma

Dopad: Místnímu útočníkovi se může podařit zjistit rozvržení paměti jádra.

Popis: Problém se zveřejněním informací byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-27863: Tým CertiK SkyFall

Kernel

K dispozici pro: macOS Sonoma

Dopad: Místnímu útočníkovi se může podařit způsobit neočekávané vypnutí systému.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-40816: sqrtpwn

Kernel

K dispozici pro: macOS Sonoma

Dopad: Místnímu útočníkovi se může podařit způsobit neočekávané vypnutí systému.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2024-40788: Minghao Lin a Jiaxun Zhu z Čeťiangské univerzity

Keychain Access

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2024-40803: Patrick Wardle ze společností DoubleYou a Objective-See Foundation

libxpc

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-40805

Messages

K dispozici pro: macOS Sonoma

Dopad: Aplikace může mít přístup k telefonnímu číslu kontaktu v systémových protokolech.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

K dispozici pro: macOS Sonoma

Dopad: Při anonymním procházení může uniknout část historie procházení.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-40796: Adam M.

OpenSSH

K dispozici pro: macOS Sonoma

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný kód.

Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2024-6387

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40823: Zhongquan Li (@Guluisacat) ze společnosti Dawn Security Lab z JingDong

PackageKit

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@ patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Kandji

Photos Storage

K dispozici pro: macOS Sonoma

Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s ověřováním vstupů byl vyřešen vylepšením ověřování vstupů.

CVE-2024-40800: Claudio Bozzato a Francesco Benvenuto ze společnosti Cisco Talos

Safari

K dispozici pro: macOS Sonoma

Dopad: Aplikace může obejít kontroly Gatekeepera.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2023-27952: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Safari

K dispozici pro: macOS Sonoma

Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.

Popis: Problém byl vyřešen vylepšením zpracování uživatelského rozhraní.

CVE-2024-40817: Yadhu Krishna M a Narendra Bhati, manažer kyberbezpečnosti u společnosti Suma Soft Pvt. Ltd, Pune (Indie)

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2024-40824: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Zhongquan Li (@Guluisacat) z týmu Dawn Security Lab JingDong

Sandbox

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji a Zhongquan Li (@Guluisacat) z týmu Dawn Security Lab JingDong

Scripting Bridge

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-27881: Kirin (@Pwnrin)

Security

K dispozici pro: macOS Sonoma

Dopad: Rozšíření aplikací jiných vývojářů nemusí přijímat správná omezení sandboxu.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2024-40821: Joshua Jones

Security

K dispozici pro: macOS Sonoma

Dopad: Aplikace může číst historii procházení Safari.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2024-40798: Adam M.

Security Initialization

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2024-27872: Zhongquan Li (@Guluisacat) ze společnosti Dawn Security Lab of JingDong

Setup Assistant

K dispozici pro: macOS Sonoma

Dopad: Povolení Režimu blokování při nastavování Macu může způsobit nečekané zablokování FileVaultu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2024-27862: Jiwon Park

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-40833: anonymní výzkumník

CVE-2024-40835: anonymní výzkumník

CVE-2024-40836: anonymní výzkumník

CVE-2024-40807: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zkratka může být schopna obejít citlivá nastavení aplikace Zkratky.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2024-40834: Marcio Almeida ze společnosti Tanto Security

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zkratce se může podařit obejít požadavky omezení internetu.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-40809: anonymní výzkumník

CVE-2024-40812: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Zkratce se může podařit obejít požadavky omezení internetu.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2024-40787: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2024-40818: Bistrit Dahal a Srijan Poudel

Siri

K dispozici pro: macOS Sonoma

Dopad: Útočníkovi s fyzickým přístupem k zařízení se může podařit dostat se ze zamknuté obrazovky ke kontaktům.

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2024-40822: Srijan Poudel

Siri

K dispozici pro: macOS Sonoma

Dopad: Aplikaci v sandboxu se může podařit číst v systémových protokolech citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-44205: Jiahui Hu (梅零落) a Meng Zhang (鲸落) za společnosti NorthSea

Záznam přidán 15. října 2024

StorageKit

K dispozici pro: macOS Sonoma

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

K dispozici pro: macOS Sonoma

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin ze společnosti Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin ze společnosti Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin ze společnosti Ant Group Light-Year Security Lab

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k útoku skriptováním napříč weby.

Popis: Problém byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2024-40789: Seunghyun Lee (@0x10n) ze společnosti KAIST Hacking Lab ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Jedná se o slabinu v open source kódu a Apple Software patří mezi ovlivněné projekty. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

K dispozici pro: macOS Sonoma

Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.

Popis: Problém byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

K dispozici pro: macOS Sonoma

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Záznam přidán 15. října 2024

WebKit

K dispozici pro: macOS Sonoma

Dopad: Uživateli se může podařit obejít některá omezení webového obsahu.

Popis: Problém se zpracováním protokolů URL byl vyřešen vylepšenou logikou.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger a Ro Achterberg

Záznam přidán 15. října 2024

Další poděkování

AirDrop

Poděkování za pomoc zaslouží Linwz ze společnosti DEVCORE.

DiskArbitration

Poděkování za pomoc zaslouží Yann GASCUEL ze společnosti Alter Solutions.

Image Capture

Poděkování za pomoc zaslouží anonymní výzkumník.

PackageKit

Poděkování za pomoc zaslouží Mickey Jin (@patch1t) a Pedro Tôrres (@t0rr3sp3dr0).

Záznam přidán 15. října 2024

Shortcuts

Poděkování za pomoc zaslouží anonymní výzkumník.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: