Obsah zabezpečenia v systéme macOS Sonoma 14,6

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sonoma 14,6.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.

macOS Sonoma 14.6

Vydané 29. júla 2024

Accounts

Dostupné pre: macOS Sonoma

Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40804: IES Red Team (ByteDance)

apache

Dostupné pre: macOS Sonoma

Dosah: Viacero problémov v súčasti Apache

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2023-38709: Yeto

CVE-2024-24795: Yeto

CVE-2024-27316: Yeto

APFS

Dostupné pre: macOS Sonoma

Dopad: Apka so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia

Popis: Problém bol vyriešený vylepšením obmedzenia prístupu k dátovému kontajneru.

CVE-2024-40783: Csaba Fitzl (@theevilbit) z tímu Kandji

AppleMobileFileIntegrity

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2024-40774: Mickey Jin (@patch1t)

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií

Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27877: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

ASP TCP

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-27878: CertiK SkyFall Team

Dátum aktualizovania záznamu: 15. októbra 2024

CoreGraphics

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40799: D4m0n

CoreMedia

Dostupné pre: macOS Sonoma

Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-27873: Amir Bazine a Karsten König z CrowdStrike Counter Adversary Operations

curl

Dostupné pre: macOS Sonoma

Dopad: Viacero problémov v súčasti curl

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40827: Anonymný výskumník

DiskArbitration

Dostupné pre: macOS Sonoma

Dosah: Osoba s fyzickým prístupom k odomknutému Macu môže byť schopná spôsobiť spustenie kódu na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-44141: Yann Gascuel zo spoločnosti Alter Solutions

Dátum aktualizovania záznamu: 15. októbra 2024

dyld

Dostupné pre: macOS Sonoma

Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.

CVE-2024-40815: w0wbox

Family Sharing

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením ochrany dát.

CVE-2024-40795: Csaba Fitzl (@theevilbit) z tímu Kandji

ImageIO

Dostupné pre: macOS Sonoma

Dopad: Spracovanie obrázka môže viesť k odopretiu služby

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40806: Yisumi

ImageIO

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-40777: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Amir Bazine a Karsten König z tímu CrowdStrike Counter Adversary Operations

ImageIO

Dostupné pre: macOS Sonoma

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40784: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Gandalf4a

IOMobileFrameBuffer

Dostupné pre: macOS Sonoma

Dosah: Apka môže byť schopná spôsobiť zlyhanie koprocesora

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40810: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 15. októbra 2024

Kernel

Dostupné pre: macOS Sonoma

Dopad: Miestny útočník môže byť schopný určiť rozloženie pamäte jadra

Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-27863: CertiK SkyFall Team

Kernel

Dostupné pre: macOS Sonoma

Vplyv: Lokálny útočník môže byť schopný spôsobiť neočakávané vypnutie systému

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40816: sqrtpwn

Kernel

Dostupné pre: macOS Sonoma

Vplyv: Lokálny útočník môže byť schopný spôsobiť neočakávané vypnutie systému

Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2024-40788: Minghao Lin a Jiaxun Zhu z univerzity v Če-ťiangu

Keychain Access

Dostupné pre: macOS Sonoma

Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-40803: Patrick Wardle z tímu DoubleYou a Objective-See Foundation

libxpc

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-40805

Messages

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná zobraziť telefónne číslo kontaktu v systémových protokoloch

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)

NetworkExtension

Dostupné pre: macOS Sonoma

Dopad: Pri súkromnom prehliadaní môže dôjsť k úniku histórie prehliadania

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-40796: Adam M.

OpenSSH

Dostupné pre: macOS Sonoma

Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

CVE-2024-6387

PackageKit

Dostupné pre: macOS Sonoma

Dopad: Miestny útočník môže byť schopný zvýšiť úroveň svojich oprávnení

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40823: Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab spoločnosti JingDong

PackageKit

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) z tímu Kandji

Photos Storage

Dostupné pre: macOS Sonoma

Dopad: Fotky v albume so skrytými fotkami môže byť možné zobraziť bez overenia

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-40778: Mateen Alinaghi

Restore Framework

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2024-40800: Claudio Bozzato a Francesco Benvenuto z tímu Cisco Talos

Safari

Dostupné pre: macOS Sonoma

Dopad: Apka môže obísť kontroly služby Gatekeeper

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2023-27952: Csaba Fitzl (@theevilbit, Offensive Security)

Safari

Dostupné pre: macOS Sonoma

Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.

CVE-2024-40817: Yadhu Krishna M a Narendra Bhati, manažér kybernetickej bezpečnosti v spoločnosti Suma Soft Pvt. Ltd, Pune (India)

Sandbox

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná obísť nastavenia súkromia

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2024-40824: Wojciech Regula z tímu SecuRing (wojciechregula.blog) a Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab of JingDong

Sandbox

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji a Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab of JingDong

Scripting Bridges

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Dostupné pre: macOS Sonoma

Dosah: Rozšírenia aplikácií tretej strany nemusia dostávať správne obmedzenia izolovaného priestoru

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2024-40821: Joshua Jones

Security

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná čítať históriu prehliadania v Safari

Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.

CVE-2024-40798: Adam M.

Security Initialization

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2024-27872: Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab spoločnosti JingDong

Setup Assistant

Dostupné pre: macOS Sonoma

Dopad: Zapnutie režimu uzamknutia počas nastavovania počítača Mac môže spôsobiť neočakávané vypnutie funkcie FileVault

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2024-27862: Jiwon Park

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Skratka môže byť schopná používať pre určité akty citlivé údaje bez zobrazenia výzvy pre používateľa

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-40833: Anonymný výskumník

CVE-2024-40835: Anonymný výskumník

CVE-2024-40836: Anonymný výskumník

CVE-2024-40807: Anonymný výskumník

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Skratka môže byť schopná obchádzať citlivé nastavenia apky Skratky

Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.

CVE-2024-40834: Marcio Almeida z tímu Tanto Security

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Skratka môže byť schopná obísť požiadavky internetových povolení

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2024-40809: Anonymný výskumník

CVE-2024-40812: Anonymný výskumník

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Skratka môže byť schopná obísť požiadavky internetových povolení

Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.

CVE-2024-40787: Anonymný výskumník

Shortcuts

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Dostupné pre: macOS Sonoma

Dopad: Útočník s fyzickým prístupom môže byť schopný získať prostredníctvom Siri prístup k citlivým údajom používateľa

Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.

CVE-2024-40818: Bistrit Dahal a Srijan Poudel

Siri

Dostupné pre: macOS Sonoma

Dosah: Útočník s fyzickým prístupom k zariadeniu môže byť schopný získať prístup ku kontaktom zo zamknutej obrazovky

Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.

CVE-2024-40822: Srijan Poudel

Siri

Dostupné pre: macOS Sonoma

Dosah: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam v systémových protokoloch

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2024-44205: Jiahui Hu (梅零落) a Meng Zhang (鲸落) zo spoločnosti NorthSea

Dátum pridania záznamu: 15. októbra 2024

StorageKit

Dostupné pre: macOS Sonoma

Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40828: Mickey Jin (@patch1t)

sudo

Dostupné pre: macOS Sonoma

Dopad: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2024-40811: Arsenii Kostromin (0x3c3e)

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin z tímu Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin z tímu Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin z tímu Ant Group Light-Year Security Lab

WebKit

Dostupné pre: macOS Sonoma

Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2024-40789: Seunghyun Lee (@0x10n) z tímu KAIST Hacking Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

WebKit

Dostupné pre: macOS Sonoma

Dopad: Prístup k tabom anonymného prezerania je možný bez overenia

Popis: Tento problém bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Dostupné pre: macOS Sonoma

Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Dátum pridania záznamu: 15. októbra 2024

WebKit

Dostupné pre: macOS Sonoma

Dosah: Používateľ môže byť schopný obísť niektoré obmedzenia webového obsahu

Popis: Pri spracúvaní URL protokolov dochádzalo k problému, ktorý bol vyriešený vylepšením logiky.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger a Ro Achterberg

Dátum pridania záznamu: 15. októbra 2024

Ďalšie poďakovanie

AirDrop

Poďakovanie za pomoc si zaslúži Linwz z tímu DEVCORE.

DiskArbitration

Poďakovanie za pomoc si zaslúži Yann GASCUEL z tímu Alter Solutions.

Image Capture

Poďakovanie za pomoc si zaslúži anonymný výskumník.

PackageKit

Poďakovanie za pomoc si zaslúžia Mickey Jin (@patch1t) a Pedro Tôrres (@t0rr3sp3dr0).

Dátum pridania záznamu: 15. októbra 2024

Shortcuts

Poďakovanie za pomoc si zaslúži anonymný výskumník.

WebKit

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: