O sigurnosnom sadržaju sustava macOS Sonoma 14.6
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sonoma 14.6.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Sonoma 14.6
Objavljeno 29. srpnja 2024.
Accounts
Dostupno za: macOS Sonoma
Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40804: IES Red Team (ByteDance)
apache
Dostupno za: macOS Sonoma
Učinak: veći broj problema u softveru Apache
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2023-38709: Yeto
CVE-2024-24795: Yeto
CVE-2024-27316: Yeto
APFS
Dostupno za: macOS Sonoma
Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti
Opis: problem je riješen boljim ograničavanje pristupa spremištu podataka.
CVE-2024-40783: Csaba Fitzl (@theevilbit) (Kandji)
AppleMobileFileIntegrity
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2024-40774: Mickey Jin (@patch1t)
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla otkriti osjetljive korisničke podatke
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2024-27877: Michael DePlante (@izobashi), projekt Zero Day Initiative (Trend Micro)
ASP TCP
Dostupno za: macOS Sonoma
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2024-27878: CertiK SkyFall Team
Unos je ažuriran 15. listopada 2024.
CoreGraphics
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-40799: D4m0n
CoreMedia
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-27873: Amir Bazine i Karsten König (CrowdStrike Counter Adversary Operations)
curl
Dostupno za: macOS Sonoma
Učinak: veći broj problema u medijateci curl
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40827: anonimni istraživač
DiskArbitration
Dostupno za: macOS Sonoma
Učinak: osoba s fizičkim pristupom otključanom Mac uređaju može primiti izvršenje korijenskog koda.
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-44141: Yann Gascuel (Alter Solutions)
Unos je ažuriran 15. listopada 2024.
dyld
Dostupno za: macOS Sonoma
Učinak: zlonamjerni napadač s mogućnošću proizvoljnog čitanja i pisanja mogao bi zaobići autorizaciju pokazivača
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2024-40815: w0wbox
Family Sharing
Dostupno za: macOS Sonoma
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: taj je problem riješen poboljšanom zaštitom podataka.
CVE-2024-40795: Csaba Fitzl (@theevilbit) (Kandji)
ImageIO
Dostupno za: macOS Sonoma
Učinak: obrada slike mogla bi dovesti do prekida usluge
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-40806: Yisumi
ImageIO
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-40777: Junsung Lee u suradnji s projektom Zero Day Initiative (Trend Micro) i Amir Bazine i Karsten König (CrowdStrike Counter Adversary Operations)
ImageIO
Dostupno za: macOS Sonoma
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-40784: Junsung Lee u suradnji s projektom Zero Day Initiative (Trend Micro), Gandalf4a
IOMobileFrameBuffer
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla uzrokovati rušenje koprocesora
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-40810: Ye Zhang (@VAR10CK) (Baidu Security)
Unos je dodan 15. listopada 2024.
Kernel
Dostupno za: macOS Sonoma
Učinak: lokalni napadač mogao bi odrediti raspored elemenata kernelske memorije
Opis: problem otkrivanja podataka riješen je poboljšanim redigiranjem privatnih podataka za unose u zapisniku.
CVE-2024-27863: CertiK SkyFall Team
Kernel
Dostupno za: macOS Sonoma
Učinak: lokalni napadač mogao bi uzrokovati neočekivano isključivanje sustava
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-40816: sqrtpwn
Kernel
Dostupno za: macOS Sonoma
Učinak: lokalni napadač mogao bi uzrokovati neočekivano isključivanje sustava
Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.
CVE-2024-40788: Minghao Lin i Jiaxun Zhu sa Sveučilišta Zhejiang
Keychain Access
Dostupno za: macOS Sonoma
Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije
Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.
CVE-2024-40803: Patrick Wardle (DoubleYou) & Objective-See Foundation
libxpc
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-40805
Messages
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla imati pristup telefonskom broju kontakta u zapisnicima sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)
NetworkExtension
Dostupno za: macOS Sonoma
Učinak: tijekom privatne sesije pregledavanja može doći do otkrivanja podataka o ranijim pregledima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-40796: Adam M.
OpenSSH
Dostupno za: macOS Sonoma
Učinak: udaljeni napadač mogao bi uzrokovati izvršavanje proizvoljnog koda
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-6387
PackageKit
Dostupno za: macOS Sonoma
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40823: Zhongquan Li (@Guluisacat) (Dawn Security Lab, JingDong)
PackageKit
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Mickey Jin (@patch1t) i Csaba Fitzl (@theevilbit) (Kandji)
Photos Storage
Dostupno za: macOS Sonoma
Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti
Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.
CVE-2024-40778: Mateen Alinaghi
Restore Framework
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2024-40800: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)
Safari
Dostupno za: macOS Sonoma
Učinak: aplikacija može zaobići provjere alata Gatekeeper
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2023-27952: Csaba Fitzl (@theevilbit) (Offensive Security)
Safari
Dostupno za: macOS Sonoma
Učinak: posjet web-mjestu koje sadrži okvire sa zlonamjernim sadržajem može dovesti do lažiranja korisničkog sučelja
Opis: problem je riješen poboljšanim rukovanjem korisničkim sučeljem.
CVE-2024-40817: Yadhu Krishna M i Narendra Bhati, direktor odjela za kibernetičku sigurnost tvrtke Suma Soft Pvt. Ltd, Pune, Indija)
Sandbox
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2024-40824: Wojciech Regula (SecuRing) (wojciechregula.blog) i Zhongquan Li (@Guluisacat) (Dawn Security Lab of JingDong)
Sandbox
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) (Kandji) i Zhongquan Li (@Guluisacat) (Dawn Security Lab of JingDong)
Scripting Bridge
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Dostupno za: macOS Sonoma
Učinak: Ekstenzije aplikacija trećih strana ne mogu primati točna ograničenja za memoriju.
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2024-40821: Joshua Jones
Security
Dostupno za: macOS Sonoma
Učinak: aplikacija može čitati podatke o ranijim pregledavanjima putem Safarija
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2024-40798: Adam M.
Security Initialization
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2024-27872: Zhongquan Li (@Guluisacat) (Dawn Security Lab of JingDong)
Setup Assistant
Dostupno za: macOS Sonoma
Učinak: ako se aktivira Mod zaključavanja tijekom podešavanja postavki na Mac računalu, FileVault bi se mogao neočekivano deaktivirati
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2024-27862: Jiwon Park
Shortcuts
Dostupno za: macOS Sonoma
Učinak: prečac bi pomoću određenih radnji mogao upotrijebiti osjetljive podatke bez upita prema korisniku
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2024-40833: anonimni istraživač
CVE-2024-40835: anonimni istraživač
CVE-2024-40836: anonimni istraživač
CVE-2024-40807: anonimni istraživač
Shortcuts
Dostupno za: macOS Sonoma
Učinak: prečac može zaobići osjetljive postavke aplikacije Prečaci
Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.
CVE-2024-40834: Marcio Almeida (Tanto Security)
Shortcuts
Dostupno za: macOS Sonoma
Učinak: prečac bi mogao zaobići preduvjete za internetska dopuštenja
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2024-40809: anonimni istraživač
CVE-2024-40812: anonimni istraživač
Shortcuts
Dostupno za: macOS Sonoma
Učinak: prečac bi mogao zaobići preduvjete za internetska dopuštenja
Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.
CVE-2024-40787: anonimni istraživač
Shortcuts
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Dostupno za: macOS Sonoma
Učinak: napadač koji ima fizički pristup mogao bi upotrijebiti Siri za pristup osjetljivim korisničkim podacima
Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.
CVE-2024-40818: Bistrit Dahal i Srijan Poudel
Siri
Dostupno za: macOS Sonoma
Učinak: napadač s fizičkim pristupom uređaju mogao bi pristupiti kontaktima sa zaključanog zaslona
Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.
CVE-2024-40822: Srijan Poudel
Siri
Dostupno za: macOS Sonoma
Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti osjetljivim korisničkim podacima u zapisnicima sustava
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-44205: Jiahui Hu (梅零落) i Meng Zhang (鲸落) iz tvrtke NorthSea
Unos je dodan 15. listopada 2024.
StorageKit
Dostupno za: macOS Sonoma
Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40828: Mickey Jin (@patch1t)
sudo
Dostupno za: macOS Sonoma
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-40811: Arsenii Kostromin (0x3c3e)
WebKit
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin (Ant Group Light-Year Security Lab)
WebKit
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog web-sadržaja može doći do napada unakrsnim skriptiranjem na više web-mjesta
Opis: taj je problem riješen poboljšanim provjerama.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-40789: Seunghyun Lee (@0x10n) (KAIST Hacking Lab) u suradnji s projektom Zero Day Initiative (Trend Micro)
WebKit
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Dostupno za: macOS Sonoma
Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Dostupno za: macOS Sonoma
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Unos je dodan 15. listopada 2024.
WebKit
Dostupno za: macOS Sonoma
Učinak: korisnik bi mogao zaobići neka ograničenja web-sadržaja
Opis: problem s obradom URL protokola riješen je poboljšanom logikom.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger i Ro Achterberg
Unos je dodan 15. listopada 2024.
Dodatna zahvala
AirDrop
Na pomoći zahvaljujemo korisniku Linwz (DEVCORE).
DiskArbitration
Zahvaljujemo Yannu GASCUELU (Alter Solutions) na pomoći.
Image Capture
Na pomoći zahvaljujemo anonimnom istraživaču.
PackageKit
Na pomoći zahvaljujemo Mickeyu Jinu (@patch1t) i Pedru Tôrresu (@t0rr3sp3dr0).
Unos je dodan 15. listopada 2024.
Shortcuts
Na pomoći zahvaljujemo anonimnom istraživaču.
WebKit
Na pomoći zahvaljujemo anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.