Tietoja macOS Sonoma 14.7.1:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Sonoma 14.7.1:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuussivulta.
Tietoja macOS Sonoma 14.7.1:n turvallisuussisällöstä
Julkaistu 28.10.2024
App Support
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi saattoi pystyä suorittamaan mielivaltaisia oikoteitä ilman käyttäjän suostumusta.
Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.
CVE-2024-44255: nimetön tutkija
AppleAVD
Saatavuus: macOS Sonoma
Vaikutus: haitallisen videotiedoston jäsentäminen saattoi aiheuttaa järjestelmän odottamattoman sulkeutumisen
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2024-44232: Ivan Fratric (Google Project Zero)
CVE-2024-44233: Ivan Fratric (Google Project Zero)
CVE-2024-44234: Ivan Fratric (Google Project Zero)
Kohta lisätty 1.11.2024
AppleMobileFileIntegrity
Saatavuus: macOS Sonoma
Vaikutus: eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi, jolla on pääkäyttöoikeudet, saattoi pystyä muokkaamaan järjestelmätiedostojen sisältöä.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreMedia Playback
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi saattoi pystyä käyttämään yksityisiä tietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell (Loadshine Lab)
CoreServicesUIAgent
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu lisäämällä oikeustarkistuksia.
CVE-2024-44295: nimetön tutkija
CoreText
Saatavuus: macOS Sonoma
Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-44240: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CVE-2024-44302: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CUPS
Saatavuus: macOS Sonoma
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.
Kuvaus: URL-osoitteiden jäsentämisessä oli ongelma. Ongelma on ratkaistu parantamalla annettujen tietojen vahvistusta.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Saatavuus: macOS Sonoma
Vaikutus: eristetty appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-40855: Csaba Fitzl (@theevilbit, Kandji)
Find My
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Saatavuus: macOS Sonoma
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-44282: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Game Controllers
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy, pystyi syöttämään peliohjaintapahtumia lukitussa laitteessa käynnissä oleviin appeihin.
Kuvaus: ongelma on ratkaistu rajoittamalla lukitussa laitteessa tarjottuja vaihtoehtoja.
CVE-2024-44265: Ronny Stiftel
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: kuvan käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2024-44215: Junsung Lee yhteistyössä Trend Micron Zero Day Initiativen kanssa
ImageIO
Saatavuus: macOS Sonoma
Vaikutus: haitallisen sähköpostiviestin käsittely saattoi johtaa palvelunestoon.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2024-44297: Jex Amro
Installer
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: Käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Saatavuus: macOS Sonoma
Vaikutus: haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-44197: Wang Yu (Cyberserval)
Kernel
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia kernelin tilatietoja.
Kuvaus: tietojen paljastumisen ongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Kernel
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2024-44175: Csaba Fitzl (@theevilbit, Kandji)
LaunchServices
Saatavuus: macOS Sonoma
Vaikutus: Ohjelma saattoi pystyä poistumaan eristyksestään.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2024-44122: nimetön tutkija
Maps
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla annettujen tietojen puhdistamista.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.
Kuvaus: polun poistoon liittyvä haavoittuvuus on ratkaistu estämällä haavoittuvuuden aiheuttaneen koodin suorittaminen käyttöoikeuksilla.
CVE-2024-44159: Mickey Jin (@patch1t)
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2024-44196: Csaba Fitzl (@theevilbit, Kandji)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Kandji)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-44247: Un3xploitable (CW Research Inc)
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc) ja Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc) ja Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, jolla oli pääkäyttöoikeudet, saattoi pystyä poistamaan suojattuja järjestelmätiedostoja.
Kuvaus: polun poistoon liittyvä haavoittuvuus on ratkaistu estämällä haavoittuvuuden aiheuttaneen koodin suorittaminen käyttöoikeuksilla.
CVE-2024-44294: Mickey Jin (@patch1t)
SceneKit
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: Puskurin ylivuoto on korjattu parantamalla koon tarkistusta.
CVE-2024-44144: 냥냥
SceneKit
Saatavuus: macOS Sonoma
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2024-44218: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Screen Capture
Saatavuus: macOS Sonoma
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy, saattoi pystyä jakamaan kohteita lukitulta näytöltä.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-44137: Halle Winkler (Politepix, @hallewinkler)
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi saattoi päästä rajoitettuihin tiedostoihin oikoteiden avulla.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2024-44269: nimetön tutkija
sips
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2024-44236: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CVE-2024-44237: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
sips
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-44284: Junsung Lee, dw0r! mipu94 (SEFCOM Lab, ASU)
sips
Saatavuus: macOS Sonoma
Vaikutus: tiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-44279: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CVE-2024-44281: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
sips
Saatavuus: macOS Sonoma
Vaikutus: haitallisen tiedoston jäsentäminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin lukeminen on ratkaistu parantamalla rajojen tarkistusta.
CVE-2024-44283: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Siri
Saatavuus: macOS Sonoma
Vaikutus: eristetty appi saattaa kyetä käyttämään arkaluontoisia käyttäjätietoja järjestelmälokeissa.
Kuvaus: tietojen paljastumisen ongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Saatavuus: macOS Sonoma
Vaikutus: haitallinen appi saattoi pystyä luomaan symbolisia linkkejä levyn suojattuihin osiin.
Kuvaus: ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Saatavuus: macOS Sonoma
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Kiitokset
NetworkExtension
Haluamme kiittää Patrick Wardle (DoubleYou & the Objective-See Foundation) hänen antamastaan avusta.
Security
Haluamme kiittää Bing Shiä, Wenchao Liä ja Xiaolong Baita (Alibaba Group) heidän antamastaan avusta.
Spotlight
Haluamme kiittää Paulo Henrique Batista Rosa de Castroa (@paulohbrc) hänen antamastaan avusta.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.