Obsah zabezpečenia v systéme macOS Sonoma 14.5
V tomto dokumente sa popisuje obsah zabezpečenia v systéme macOS Sonoma 14.5.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Sonoma 14.5
Dátum vydania: 13. mája 2024
Apple Neural Engine
Dostupné pre: macOS Sonoma
Dopad: Lokálna útočiaca osoba môže byť schopná spôsobiť neočakávané vypnutie systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27826: Minghao Lin a Ye Zhang (@VAR10CK) z tímu Baidu Security
Dátum pridania záznamu: 29. júla 2024
AppleAVD
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie činnosti systému
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Dátum aktualizovania záznamu: 15. mája 2024
AppleMobileFileIntegrity
Dostupné pre: macOS Sonoma
Dopad: Lokálna útočiaca osoba môže získať prístup k položkám Kľúčenky
Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.
CVE-2024-27837: Mickey Jin (@patch1t) a ajajfxhj
AppleMobileFileIntegrity
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba môže byť schopná získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná obísť určité nastavenia súkromia
Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.
CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27829: Amir Bazine a Karsten König z CrowdStrike Counter Adversary Operations, Pwn2car v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Dátum aktualizovania záznamu: 29. júla 2024
AVEVideoEncoder
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-40771: Anonymný výskumník
Dátum pridania záznamu: 15. januára 2025
AVEVideoEncoder
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27841: anonymný výskumník
CFNetwork
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná čítať ľubovoľné súbory
Popis: Problém so správnosťou bol vyriešený vylepšením kontrol.
CVE-2024-23236: Ron Masas z Imperva
Core Data
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením overovania premenných prostredia.
CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)
Dátum pridania záznamu: 10. júna 2024
CoreMedia
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27817: pattern-f (@pattern_F_), Ant Security Light-Year Lab
Dátum pridania záznamu: 10. júna 2024
CoreMedia
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-27831: Amir Bazine a Karsten König z CrowdStrike Counter Adversary Operations
Dátum pridania záznamu: 10. júna 2024
Disk Images
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27832: Anonymný výskumník
Dátum pridania záznamu: 10. júna 2024
Finder
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná čítať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-27827: anonymný výskumník
Foundation
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27801: CertiK SkyFall Team
Dátum pridania záznamu: 10. júna 2024
ImageIO
Dostupné pre: macOS Sonoma
Dopad: Spracovanie obrázka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27836: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 10. júna 2024
IOHIDFamily
Dostupné pre: macOS Sonoma
Dopad: Neprivilegovaná apka môže byť schopná zaznamenávať stlačené klávesy v iných apkách vrátane tých, ktoré používajú zabezpečený vstupný režim
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2024-27799: anonymný výskumník
Dátum pridania záznamu: 10. júna 2024
Kernel
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba môže byť schopná spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27818: pattern-f (@pattern_F_), Ant Security Light-Year Lab
Kernel
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-27815: anonymný výskumník a Joseph Ravichandran (@0xjprx) z MIT CSAIL
Dátum pridania záznamu: 10. júna 2024
Kernel
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba v privilegovanej pozícii v sieti môže byť schopná falšovať sieťové pakety
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2024-27823: Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrejskej univerzity a EP
Dátum pridania záznamu: 29. júla 2024
libiconv
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27811: Nick Wellnhofer
Dátum pridania záznamu: 10. júna 2024
Libsystem
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Problém s povoleniami sa vyriešil odstránením nedostatočne zabezpečeného kódu a pridaním ďalších kontrol.
CVE-2023-42893: anonymný výskumník
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba s fyzickým prístupom môže byť schopná úniku poverení k poštovému účtu
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-23251: Gil Pedersen
Dátum pridania záznamu: 10. júna 2024
Dostupné pre: macOS Sonoma
Dopad: Spracovanie e-mailovej správy so škodlivým kódom môže viesť k spusteniu FaceTime hovorov bez overenia
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Dátum pridania záznamu: 10. júna 2024
Maps
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27810: LFY@secsys z univerzity Fudan
Messages
Dostupné pre: macOS Sonoma
Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-27800: Daniel Zajork a Joshua Zajork
Dátum pridania záznamu: 10. júna 2024
Metal
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 10. júna 2024
Metal
Dostupné pre: macOS Sonoma
Dopad: Vzdialená útočiaca osoba môže byť schopná spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-27857: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Dátum pridania záznamu: 10. júna 2024
PackageKit
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2024-27822: Scott Johnson, Mykola Grymalyuk z RIPEDA Consulting, Jordy Witteman a Carlos Polop
PackageKit
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2024-27885: Mickey Jin (@patch1t)
Dátum pridania záznamu: 10. júna 2024
PrintCenter
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód mimo svojho sandboxu alebo s určitými oprávneniami vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27813: anonymný výskumník
PrintCenter
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód mimo svojho sandboxu alebo s určitými oprávneniami vyššej úrovne
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27813: anonymný výskumník
Dátum pridania záznamu: 10. júna 2024
RemoteViewServices
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba môže byť schopná získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
RemoteViewServices
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba môže byť schopná získať prístup k používateľským údajom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27816: Mickey Jin (@patch1t)
Dátum pridania záznamu: 10. júna 2024
Safari
Dostupné pre: macOS Sonoma
Dopad: Dialógové okno s povolením webovej stránky môže pretrvávať aj po odchode z lokality
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27844: Narendra Bhati Suma Soft Pvt. Ltd, Pune (India), Shaheen Fazim
Dátum pridania záznamu: 10. júna 2024
SharedFileList
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná zvyšovať úroveň oprávnení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-27843: Mickey Jin (@patch1t)
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Skratka môže bez súhlasu poskytovať citlivé dáta používateľa
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27821: Csaba Fitzl (@theevilbit, Kandji), Kirin (@Pwnrin), LFY@secsys, 小来来 (@Smi1eSEC), yulige, Snoolie Keffaber (@0xilis) a Robert Reichel
Dátum aktualizovania záznamu: 15. januára 2025
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Skratka môže byť schopná používať pre určité akty citlivé údaje bez zobrazenia výzvy pre používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27855: Anonymný výskumník
Dátum pridania záznamu: 10. júna 2024
Spotlight
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením čistenia prostredia.
CVE-2024-27806
Dátum pridania záznamu: 10. júna 2024
StorageKit
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba môže byť schopná zvyšovať úroveň oprávnení
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-27798: Yann GASCUEL (Alter Solutions)
StorageKit
Dostupné pre: macOS Sonoma
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Tento problém bol vyriešený pomocou vylepšenej kontroly oprávnení.
CVE-2024-27848: Csaba Fitzl (@theevilbit) z Kandji
Dátum pridania záznamu: 10. júna 2024
Sync Services
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Tento problém bol vyriešený vylepšením kontrol
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený novými oprávneniami.
CVE-2024-27884: Mickey Jin (@patch1t)
Dátum pridania záznamu: 29. júla 2024
udf
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27842: CertiK SkyFall Team
Voice Control
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba môže byť schopná zvyšovať úroveň oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-27796: ajajfxhj
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 268765
CVE-2024-27856: Maksymilian Motyl (Immunity Systems), Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a ajajfxhj
Dátum pridania záznamu: 15. januára 2025
WebKit
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba s ľubovoľným prístupom na čítanie a zápis môže byť schopná obísť funkciu Pointer Authentication
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Sonoma
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Problém bol vyriešený pridaním ďalšej logiky.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos, Mozilla
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard, CISPA Helmholtz Center for Information Security
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: macOS Sonoma
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Tento problém bol vyriešený vylepšením algoritmu vstrekovania šumu.
WebKit Bugzilla: 270767
CVE-2024-27850: Anonymný výskumník
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) z tímu 360 Vulnerability Research Institute
Dátum pridania záznamu: 10. júna 2024
WebKit
Dostupné pre: macOS Sonoma
Dopad: Útočiaca osoba, ktorá svojvoľne získala práva na čítanie a zápis, môže byť schopná obísť funkciu Pointer Authentication
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 10. júna 2024
WebKit Canvas
Dostupné pre: macOS Sonoma
Dopad: Webová stránka so škodlivým kódom môže byť schopná identifikovať používateľa
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) z Crawless a @abrahamjuliot
Dátum pridania záznamu: 10. júna 2024
WebKit Web Inspector
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson, underpassapp.com
Dátum pridania záznamu: 10. júna 2024
Ďalšie poďakovanie
App Store
Poďakovanie za pomoc si zaslúži anonymný výskumník.
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum pridania záznamu: 10. júna 2024
CoreHAP
Adrian Cable, ďakujeme za pomoc.
Disk Images
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Dátum pridania záznamu: 10. júna 2024
HearingCore
Poďakovanie za pomoc si zaslúži anonymný výskumník.
ImageIO
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Dátum pridania záznamu: 10. júna 2024
Managed Configuration
遥遥领先 (@晴天组织), ďakujeme za pomoc.
Music
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Safari Downloads
Poďakovanie za pomoc si zaslúži Arsenii Kostromin (0x3c3e).
Wi-Fi
Poďakovanie za pomoc si zaslúži Adam M.
Dátum pridania záznamu: 29. júla 2024
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.