O sigurnosnom sadržaju sustava macOS Sonoma 14.6

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sonoma 14.6.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sonoma 14.6

Objavljeno 29. srpnja 2024.

Accounts

Dostupno za: macOS Sonoma

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40804: IES Red Team (ByteDance)

apache

Dostupno za: macOS Sonoma

Učinak: veći broj problema u softveru Apache

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2023-38709: Yeto

CVE-2024-24795: Yeto

CVE-2024-27316: Yeto

APFS

Dostupno za: macOS Sonoma

Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti

Opis: problem je riješen boljim ograničavanje pristupa spremištu podataka.

CVE-2024-40783: Csaba Fitzl (@theevilbit) (Kandji)

AppleMobileFileIntegrity

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla otkriti osjetljive korisničke podatke

Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2024-27877: Michael DePlante (@izobashi), projekt Zero Day Initiative (Trend Micro)

ASP TCP

Dostupno za: macOS Sonoma

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2024-27878: CertiK SkyFall Team

Unos je ažuriran 15. listopada 2024.

CoreGraphics

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-40799: D4m0n

CoreMedia

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-27873: Amir Bazine i Karsten König (CrowdStrike Counter Adversary Operations)

curl

Dostupno za: macOS Sonoma

Učinak: veći broj problema u medijateci curl

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40827: anonimni istraživač

DiskArbitration

Dostupno za: macOS Sonoma

Učinak: osoba s fizičkim pristupom otključanom Mac uređaju može primiti izvršenje korijenskog koda.

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-44141: Yann Gascuel (Alter Solutions)

Unos je ažuriran 15. listopada 2024.

dyld

Dostupno za: macOS Sonoma

Učinak: zlonamjerni napadač s mogućnošću proizvoljnog čitanja i pisanja mogao bi zaobići autorizaciju pokazivača

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2024-40815: w0wbox

Family Sharing

Dostupno za: macOS Sonoma

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: taj je problem riješen poboljšanom zaštitom podataka.

CVE-2024-40795: Csaba Fitzl (@theevilbit) (Kandji)

ImageIO

Dostupno za: macOS Sonoma

Učinak: obrada slike mogla bi dovesti do prekida usluge

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-40806: Yisumi

ImageIO

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-40777: Junsung Lee u suradnji s projektom Zero Day Initiative (Trend Micro) i Amir Bazine i Karsten König (CrowdStrike Counter Adversary Operations)

ImageIO

Dostupno za: macOS Sonoma

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-40784: Junsung Lee u suradnji s projektom Zero Day Initiative (Trend Micro), Gandalf4a

IOMobileFrameBuffer

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla uzrokovati rušenje koprocesora

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-40810: Ye Zhang (@VAR10CK) (Baidu Security)

Unos je dodan 15. listopada 2024.

Kernel

Dostupno za: macOS Sonoma

Učinak: lokalni napadač mogao bi odrediti raspored elemenata kernelske memorije

Opis: problem otkrivanja podataka riješen je poboljšanim redigiranjem privatnih podataka za unose u zapisniku.

CVE-2024-27863: CertiK SkyFall Team

Kernel

Dostupno za: macOS Sonoma

Učinak: lokalni napadač mogao bi uzrokovati neočekivano isključivanje sustava

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-40816: sqrtpwn

Kernel

Dostupno za: macOS Sonoma

Učinak: lokalni napadač mogao bi uzrokovati neočekivano isključivanje sustava

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2024-40788: Minghao Lin i Jiaxun Zhu sa Sveučilišta Zhejiang

Keychain Access

Dostupno za: macOS Sonoma

Učinak: napadači su mogli izazvati neočekivano zatvaranje aplikacije

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2024-40803: Patrick Wardle (DoubleYou) & Objective-See Foundation

libxpc

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-40805

Messages

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla imati pristup telefonskom broju kontakta u zapisnicima sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

Dostupno za: macOS Sonoma

Učinak: tijekom privatne sesije pregledavanja može doći do otkrivanja podataka o ranijim pregledima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-40796: Adam M.

OpenSSH

Dostupno za: macOS Sonoma

Učinak: udaljeni napadač mogao bi uzrokovati izvršavanje proizvoljnog koda

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-6387

PackageKit

Dostupno za: macOS Sonoma

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40823: Zhongquan Li (@Guluisacat) (Dawn Security Lab, JingDong)

PackageKit

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@patch1t) i Csaba Fitzl (@theevilbit) (Kandji)

Photos Storage

Dostupno za: macOS Sonoma

Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem s provjerom valjanosti ulaznih podataka riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2024-40800: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)

Safari

Dostupno za: macOS Sonoma

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2023-27952: Csaba Fitzl (@theevilbit) (Offensive Security)

Safari

Dostupno za: macOS Sonoma

Učinak: posjet web-mjestu koje sadrži okvire sa zlonamjernim sadržajem može dovesti do lažiranja korisničkog sučelja

Opis: problem je riješen poboljšanim rukovanjem korisničkim sučeljem.

CVE-2024-40817: Yadhu Krishna M i Narendra Bhati, direktor odjela za kibernetičku sigurnost tvrtke Suma Soft Pvt. Ltd, Pune, Indija)

Sandbox

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2024-40824: Wojciech Regula (SecuRing) (wojciechregula.blog) i Zhongquan Li (@Guluisacat) (Dawn Security Lab of JingDong)

Sandbox

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) (Kandji) i Zhongquan Li (@Guluisacat) (Dawn Security Lab of JingDong)

Scripting Bridge

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Dostupno za: macOS Sonoma

Učinak: Ekstenzije aplikacija trećih strana ne mogu primati točna ograničenja za memoriju.

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2024-40821: Joshua Jones

Security

Dostupno za: macOS Sonoma

Učinak: aplikacija može čitati podatke o ranijim pregledavanjima putem Safarija

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2024-40798: Adam M.

Security Initialization

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2024-27872: Zhongquan Li (@Guluisacat) (Dawn Security Lab of JingDong)

Setup Assistant

Dostupno za: macOS Sonoma

Učinak: ako se aktivira Mod zaključavanja tijekom podešavanja postavki na Mac računalu, FileVault bi se mogao neočekivano deaktivirati

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2024-27862: Jiwon Park

Shortcuts

Dostupno za: macOS Sonoma

Učinak: prečac bi pomoću određenih radnji mogao upotrijebiti osjetljive podatke bez upita prema korisniku

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-40833: anonimni istraživač

CVE-2024-40835: anonimni istraživač

CVE-2024-40836: anonimni istraživač

CVE-2024-40807: anonimni istraživač

Shortcuts

Dostupno za: macOS Sonoma

Učinak: prečac može zaobići osjetljive postavke aplikacije Prečaci

Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.

CVE-2024-40834: Marcio Almeida (Tanto Security)

Shortcuts

Dostupno za: macOS Sonoma

Učinak: prečac bi mogao zaobići preduvjete za internetska dopuštenja

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2024-40809: anonimni istraživač

CVE-2024-40812: anonimni istraživač

Shortcuts

Dostupno za: macOS Sonoma

Učinak: prečac bi mogao zaobići preduvjete za internetska dopuštenja

Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.

CVE-2024-40787: anonimni istraživač

Shortcuts

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Dostupno za: macOS Sonoma

Učinak: napadač koji ima fizički pristup mogao bi upotrijebiti Siri za pristup osjetljivim korisničkim podacima

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2024-40818: Bistrit Dahal i Srijan Poudel

Siri

Dostupno za: macOS Sonoma

Učinak: napadač s fizičkim pristupom uređaju mogao bi pristupiti kontaktima sa zaključanog zaslona

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2024-40822: Srijan Poudel

Siri

Dostupno za: macOS Sonoma

Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti osjetljivim korisničkim podacima u zapisnicima sustava

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2024-44205: Jiahui Hu (梅零落) i Meng Zhang (鲸落) iz tvrtke NorthSea

Unos je dodan 15. listopada 2024.

StorageKit

Dostupno za: macOS Sonoma

Učinak: zlonamjerne aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

Dostupno za: macOS Sonoma

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin (Ant Group Light-Year Security Lab)

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin (Ant Group Light-Year Security Lab)

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin (Ant Group Light-Year Security Lab)

WebKit

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do napada unakrsnim skriptiranjem na više web-mjesta

Opis: taj je problem riješen poboljšanim provjerama.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2024-40789: Seunghyun Lee (@0x10n) (KAIST Hacking Lab) u suradnji s projektom Zero Day Initiative (Trend Micro)

WebKit

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Dostupno za: macOS Sonoma

Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Dostupno za: macOS Sonoma

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Unos je dodan 15. listopada 2024.

WebKit

Dostupno za: macOS Sonoma

Učinak: korisnik bi mogao zaobići neka ograničenja web-sadržaja

Opis: problem s obradom URL protokola riješen je poboljšanom logikom.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger i Ro Achterberg

Unos je dodan 15. listopada 2024.

Dodatna zahvala

AirDrop

Na pomoći zahvaljujemo korisniku Linwz (DEVCORE).

DiskArbitration

Zahvaljujemo Yannu GASCUELU (Alter Solutions) na pomoći.

Image Capture

Na pomoći zahvaljujemo anonimnom istraživaču.

PackageKit

Na pomoći zahvaljujemo Mickeyu Jinu (@patch1t) i Pedru Tôrresu (@t0rr3sp3dr0).

Unos je dodan 15. listopada 2024.

Shortcuts

Na pomoći zahvaljujemo anonimnom istraživaču.

WebKit

Na pomoći zahvaljujemo anonimnom istraživaču.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: