Obsah zabezpečenia v systéme macOS Sonoma 14.5

V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Sonoma 14.5.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Sonoma 14.5

Dátum vydania: 13. mája 2024

Apple Neural Engine

Dostupné pre: macOS Sonoma

Dopad: Lokálna útočiaca osoba môže byť schopná spôsobiť neočakávané vypnutie systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27826: Minghao Lin a Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 29. júla 2024

AppleAVD

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Dátum aktualizovania záznamu: 15. mája 2024

AppleMobileFileIntegrity

Dostupné pre: macOS Sonoma

Dopad: Lokálna útočiaca osoba môže získať prístup k položkám Kľúčenky

Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2024-27837: Mickey Jin (@patch1t) a ajajfxhj

AppleMobileFileIntegrity

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba môže byť schopná získať prístup k používateľským údajom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná obísť určité nastavenia súkromia

Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.

CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27829: Amir Bazine a Karsten König z CrowdStrike Counter Adversary Operations, Pwn2car v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro

Dátum aktualizovania záznamu: 29. júla 2024

AVEVideoEncoder

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-40771: Anonymný výskumník

Dátum pridania záznamu: 15. januára 2025

AVEVideoEncoder

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27841: anonymný výskumník

CFNetwork

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Problém so správnosťou bol vyriešený vylepšením kontrol.

CVE-2024-23236: Ron Masas z Imperva

Core Data

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.

CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)

Dátum pridania záznamu: 10. júna 2024

CoreMedia

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27817: pattern-f (@pattern_F_), Ant Security Light-Year Lab

Dátum pridania záznamu: 10. júna 2024

CoreMedia

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-27831: Amir Bazine a Karsten König z CrowdStrike Counter Adversary Operations

Dátum pridania záznamu: 10. júna 2024

Disk Images

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27832: Anonymný výskumník

Dátum pridania záznamu: 10. júna 2024

Finder

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-27827: anonymný výskumník

Foundation

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27801: CertiK SkyFall Team

Dátum pridania záznamu: 10. júna 2024

ImageIO

Dostupné pre: macOS Sonoma

Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27836: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 10. júna 2024

IOHIDFamily

Dostupné pre: macOS Sonoma

Dopad: Neprivilegovaná apka môže byť schopná zaznamenávať stlačené klávesy v iných apkách vrátane tých, ktoré používajú zabezpečený vstupný režim

Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.

CVE-2024-27799: anonymný výskumník

Dátum pridania záznamu: 10. júna 2024

Kernel

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba môže byť schopná spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27818: pattern-f (@pattern_F_), Ant Security Light-Year Lab

Kernel

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-27815: anonymný výskumník a Joseph Ravichandran (@0xjprx) z MIT CSAIL

Dátum pridania záznamu: 10. júna 2024

Kernel

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba v privilegovanej pozícii v sieti môže byť schopná falšovať sieťové pakety

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2024-27823: Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrejskej univerzity a EP

Dátum pridania záznamu: 29. júla 2024

libiconv

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27811: Nick Wellnhofer

Dátum pridania záznamu: 10. júna 2024

Libsystem

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Problém s povoleniami sa vyriešil odstránením nedostatočne zabezpečeného kódu a pridaním ďalších kontrol.

CVE-2023-42893: anonymný výskumník

Mail

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba s fyzickým prístupom môže byť schopná úniku poverení k poštovému účtu

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-23251: Gil Pedersen

Dátum pridania záznamu: 10. júna 2024

Mail

Dostupné pre: macOS Sonoma

Dopad: Spracovanie e-mailovej správy so škodlivým kódom môže viesť k spusteniu FaceTime hovorov bez overenia

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Dátum pridania záznamu: 10. júna 2024

Maps

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-27810: LFY@secsys z univerzity Fudan

Messages

Dostupné pre: macOS Sonoma

Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-27800: Daniel Zajork a Joshua Zajork

Dátum pridania záznamu: 10. júna 2024

Metal

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 10. júna 2024

Metal

Dostupné pre: macOS Sonoma

Dopad: Vzdialená útočiaca osoba môže byť schopná spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-27857: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

Dátum pridania záznamu: 10. júna 2024

PackageKit

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2024-27822: Scott Johnson, Mykola Grymalyuk z RIPEDA Consulting, Jordy Witteman a Carlos Polop

PackageKit

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-27885: Mickey Jin (@patch1t)

Dátum pridania záznamu: 10. júna 2024

PrintCenter

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód mimo svojho sandboxu alebo s určitými oprávneniami vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27813: anonymný výskumník

PrintCenter

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód mimo svojho sandboxu alebo s určitými oprávneniami vyššej úrovne

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27813: anonymný výskumník

Dátum pridania záznamu: 10. júna 2024

RemoteViewServices

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba môže byť schopná získať prístup k používateľským údajom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

RemoteViewServices

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba môže byť schopná získať prístup k používateľským údajom

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-27816: Mickey Jin (@patch1t)

Dátum pridania záznamu: 10. júna 2024

Safari

Dostupné pre: macOS Sonoma

Dopad: Dialógové okno s povolením webovej stránky môže pretrvávať aj po odchode z lokality

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27844: Narendra Bhati Suma Soft Pvt. Ltd, Pune (India), Shaheen Fazim

Dátum pridania záznamu: 10. júna 2024

SharedFileList

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-27843: Mickey Jin (@patch1t)

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Skratka môže bez súhlasu poskytovať citlivé dáta používateľa

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-27821: Csaba Fitzl (@theevilbit, Kandji), Kirin (@Pwnrin), LFY@secsys, 小来来 (@Smi1eSEC), yulige, Snoolie Keffaber (@0xilis) a Robert Reichel

Dátum aktualizovania záznamu: 15. januára 2025

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Skratka môže byť schopná používať pre určité akty citlivé údaje bez zobrazenia výzvy pre používateľa

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27855: Anonymný výskumník

Dátum pridania záznamu: 10. júna 2024

Spotlight

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam

Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.

CVE-2024-27806

Dátum pridania záznamu: 10. júna 2024

StorageKit

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba môže byť schopná zvyšovať úroveň oprávnení

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-27798: Yann GASCUEL (Alter Solutions)

StorageKit

Dostupné pre: macOS Sonoma

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Tento problém bol vyriešený pomocou vylepšenej kontroly oprávnení.

CVE-2024-27848: Csaba Fitzl (@theevilbit) z Kandji

Dátum pridania záznamu: 10. júna 2024

Sync Services

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený vylepšením kontrol

CVE-2024-27847: Mickey Jin (@patch1t)

Transparency

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený novými oprávneniami.

CVE-2024-27884: Mickey Jin (@patch1t)

Dátum pridania záznamu: 29. júla 2024

udf

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27842: CertiK SkyFall Team

Voice Control

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba môže byť schopná zvyšovať úroveň oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-27796: ajajfxhj

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 268765

CVE-2024-27856: Maksymilian Motyl (Immunity Systems), Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a ajajfxhj

Dátum pridania záznamu: 15. januára 2025

WebKit

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba s ľubovoľným prístupom na čítanie a zápis môže byť schopná obísť funkciu Pointer Authentication

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: macOS Sonoma

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Problém bol vyriešený pridaním ďalšej logiky.

WebKit Bugzilla: 262337

CVE-2024-27838: Emilio Cobos, Mozilla

Dátum pridania záznamu: 10. júna 2024

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 268221

CVE-2024-27808: Lukas Bernhard, CISPA Helmholtz Center for Information Security

Dátum pridania záznamu: 10. júna 2024

WebKit

Dostupné pre: macOS Sonoma

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Tento problém bol vyriešený vylepšením algoritmu vstrekovania šumu.

WebKit Bugzilla: 270767

CVE-2024-27850: Anonymný výskumník

Dátum pridania záznamu: 10. júna 2024

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

WebKit Bugzilla: 272106

CVE-2024-27851: Nan Wang (@eternalsakura13) z tímu 360 Vulnerability Research Institute

Dátum pridania záznamu: 10. júna 2024

WebKit

Dostupné pre: macOS Sonoma

Dopad: Útočiaca osoba, ktorá svojvoľne získala práva na čítanie a zápis, môže byť schopná obísť funkciu Pointer Authentication

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 272750

CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 10. júna 2024

WebKit Canvas

Dostupné pre: macOS Sonoma

Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 271159

CVE-2024-27830: Joe Rutkowski (@Joe12387) z Crawless a @abrahamjuliot

Dátum pridania záznamu: 10. júna 2024

WebKit Web Inspector

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

WebKit Bugzilla: 270139

CVE-2024-27820: Jeff Johnson, underpassapp.com

Dátum pridania záznamu: 10. júna 2024

Ďalšie poďakovanie

App Store

Poďakovanie za pomoc si zaslúži anonymný výskumník.

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Dátum pridania záznamu: 10. júna 2024

CoreHAP

Adrian Cable, ďakujeme za pomoc.

Disk Images

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Dátum pridania záznamu: 10. júna 2024

HearingCore

Poďakovanie za pomoc si zaslúži anonymný výskumník.

ImageIO

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Dátum pridania záznamu: 10. júna 2024

Managed Configuration

遥遥领先 (@晴天组织), ďakujeme za pomoc.

Music

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Safari Downloads

Poďakovanie za pomoc si zaslúži Arsenii Kostromin (0x3c3e).

Wi-Fi

Poďakovanie za pomoc si zaslúži Adam M.

Dátum pridania záznamu: 29. júla 2024

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: