Obsah zabezpečenia v systéme macOS Sonoma 14,6
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Sonoma 14,6.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
macOS Sonoma 14.6
Vydané 29. júla 2024
Accounts
Dostupné pre: macOS Sonoma
Dopad: Apka so škodlivým kódom môže byť schopná získať prístup k súkromným údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40804: IES Red Team (ByteDance)
apache
Dostupné pre: macOS Sonoma
Dosah: Viacero problémov v súčasti Apache
Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2023-38709: Yeto
CVE-2024-24795: Yeto
CVE-2024-27316: Yeto
APFS
Dostupné pre: macOS Sonoma
Dopad: Apka so škodlivým kódom môže byť schopná obísť nastavenia ochrany súkromia
Popis: Problém bol vyriešený vylepšením obmedzenia prístupu k dátovému kontajneru.
CVE-2024-40783: Csaba Fitzl (@theevilbit) z tímu Kandji
AppleMobileFileIntegrity
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.
CVE-2024-40774: Mickey Jin (@patch1t)
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Problém so znížením úrovne bol riešený dodatočnými obmedzeniami pri podpisovaní kódu.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27877: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
ASP TCP
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-27878: CertiK SkyFall Team
Dátum aktualizovania záznamu: 15. októbra 2024
CoreGraphics
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-40799: D4m0n
CoreMedia
Dostupné pre: macOS Sonoma
Dopad: Spracovanie videosúboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-27873: Amir Bazine a Karsten König z CrowdStrike Counter Adversary Operations
curl
Dostupné pre: macOS Sonoma
Dopad: Viacero problémov v súčasti curl
Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40827: Anonymný výskumník
DiskArbitration
Dostupné pre: macOS Sonoma
Dosah: Osoba s fyzickým prístupom k odomknutému Macu môže byť schopná spôsobiť spustenie kódu na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44141: Yann Gascuel zo spoločnosti Alter Solutions
Dátum aktualizovania záznamu: 15. októbra 2024
dyld
Dostupné pre: macOS Sonoma
Dosah: Útočník so zlými úmyslami s ľubovoľným prístupom na čítanie a zápis môže byť schopný obísť funkciu Pointer Authentication
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2024-40815: w0wbox
Family Sharing
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Tento problém bol vyriešený vylepšením ochrany dát.
CVE-2024-40795: Csaba Fitzl (@theevilbit) z tímu Kandji
ImageIO
Dostupné pre: macOS Sonoma
Dopad: Spracovanie obrázka môže viesť k odopretiu služby
Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-40806: Yisumi
ImageIO
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-40777: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Amir Bazine a Karsten König z tímu CrowdStrike Counter Adversary Operations
ImageIO
Dostupné pre: macOS Sonoma
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-40784: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro, Gandalf4a
IOMobileFrameBuffer
Dostupné pre: macOS Sonoma
Dosah: Apka môže byť schopná spôsobiť zlyhanie koprocesora
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-40810: Ye Zhang (@VAR10CK) z tímu Baidu Security
Dátum pridania záznamu: 15. októbra 2024
Kernel
Dostupné pre: macOS Sonoma
Dopad: Miestny útočník môže byť schopný určiť rozloženie pamäte jadra
Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-27863: CertiK SkyFall Team
Kernel
Dostupné pre: macOS Sonoma
Vplyv: Lokálny útočník môže byť schopný spôsobiť neočakávané vypnutie systému
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-40816: sqrtpwn
Kernel
Dostupné pre: macOS Sonoma
Vplyv: Lokálny útočník môže byť schopný spôsobiť neočakávané vypnutie systému
Opis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-40788: Minghao Lin a Jiaxun Zhu z univerzity v Če-ťiangu
Keychain Access
Dostupné pre: macOS Sonoma
Dopad: Útočník môže byť schopný spôsobiť neočakávané ukončenie apky
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-40803: Patrick Wardle z tímu DoubleYou a Objective-See Foundation
libxpc
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-40805
Messages
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná zobraziť telefónne číslo kontaktu v systémových protokoloch
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)
NetworkExtension
Dostupné pre: macOS Sonoma
Dopad: Pri súkromnom prehliadaní môže dôjsť k úniku histórie prehliadania
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-40796: Adam M.
OpenSSH
Dostupné pre: macOS Sonoma
Dosah: Vzdialený útočník môže byť schopný spôsobiť spustenie ľubovoľného kódu
Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
CVE-2024-6387
PackageKit
Dostupné pre: macOS Sonoma
Dopad: Miestny útočník môže byť schopný zvýšiť úroveň svojich oprávnení
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40823: Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab spoločnosti JingDong
PackageKit
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) z tímu Kandji
Photos Storage
Dostupné pre: macOS Sonoma
Dopad: Fotky v albume so skrytými fotkami môže byť možné zobraziť bez overenia
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-40778: Mateen Alinaghi
Restore Framework
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s overovaním vstupu, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-40800: Claudio Bozzato a Francesco Benvenuto z tímu Cisco Talos
Safari
Dostupné pre: macOS Sonoma
Dopad: Apka môže obísť kontroly služby Gatekeeper
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2023-27952: Csaba Fitzl (@theevilbit, Offensive Security)
Safari
Dostupné pre: macOS Sonoma
Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
CVE-2024-40817: Yadhu Krishna M a Narendra Bhati, manažér kybernetickej bezpečnosti v spoločnosti Suma Soft Pvt. Ltd, Pune (India)
Sandbox
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2024-40824: Wojciech Regula z tímu SecuRing (wojciechregula.blog) a Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab of JingDong
Sandbox
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji a Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab of JingDong
Scripting Bridges
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Dostupné pre: macOS Sonoma
Dosah: Rozšírenia aplikácií tretej strany nemusia dostávať správne obmedzenia izolovaného priestoru
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2024-40821: Joshua Jones
Security
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná čítať históriu prehliadania v Safari
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2024-40798: Adam M.
Security Initialization
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam
Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2024-27872: Zhongquan Li (@Guluisacat) z tímu Dawn Security Lab spoločnosti JingDong
Setup Assistant
Dostupné pre: macOS Sonoma
Dopad: Zapnutie režimu uzamknutia počas nastavovania počítača Mac môže spôsobiť neočakávané vypnutie funkcie FileVault
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2024-27862: Jiwon Park
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Skratka môže byť schopná používať pre určité akty citlivé údaje bez zobrazenia výzvy pre používateľa
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-40833: Anonymný výskumník
CVE-2024-40835: Anonymný výskumník
CVE-2024-40836: Anonymný výskumník
CVE-2024-40807: Anonymný výskumník
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Skratka môže byť schopná obchádzať citlivé nastavenia apky Skratky
Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.
CVE-2024-40834: Marcio Almeida z tímu Tanto Security
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Skratka môže byť schopná obísť požiadavky internetových povolení
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-40809: Anonymný výskumník
CVE-2024-40812: Anonymný výskumník
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Skratka môže byť schopná obísť požiadavky internetových povolení
Popis: Tento problém bol vyriešený pridaním ďalšej výzvy na získanie súhlasu používateľa.
CVE-2024-40787: Anonymný výskumník
Shortcuts
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Dostupné pre: macOS Sonoma
Dopad: Útočník s fyzickým prístupom môže byť schopný získať prostredníctvom Siri prístup k citlivým údajom používateľa
Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.
CVE-2024-40818: Bistrit Dahal a Srijan Poudel
Siri
Dostupné pre: macOS Sonoma
Dosah: Útočník s fyzickým prístupom k zariadeniu môže byť schopný získať prístup ku kontaktom zo zamknutej obrazovky
Popis: Tento problém bol vyriešený obmedzením možností dostupných na zamknutom zariadení.
CVE-2024-40822: Srijan Poudel
Siri
Dostupné pre: macOS Sonoma
Dosah: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam v systémových protokoloch
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-44205: Jiahui Hu (梅零落) a Meng Zhang (鲸落) zo spoločnosti NorthSea
Dátum pridania záznamu: 15. októbra 2024
StorageKit
Dostupné pre: macOS Sonoma
Dopad: Aplikácia so škodlivým kódom môže byť schopná získať prístup k oprávneniam používateľa root
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40828: Mickey Jin (@patch1t)
sudo
Dostupné pre: macOS Sonoma
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40811: Arsenii Kostromin (0x3c3e)
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin z tímu Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin z tímu Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin z tímu Ant Group Light-Year Security Lab
WebKit
Dostupné pre: macOS Sonoma
Dosah: Spracovanie webového obsahu so škodlivým kódom môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami (XSS)
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-40789: Seunghyun Lee (@0x10n) z tímu KAIST Hacking Lab v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Ide o riziko v kóde open source a softvér Apple patrí medzi ovplyvnené projekty. Záznam CVE-ID bol priradený treťou stranou. Viac informácií o probléme a zázname CVE-ID nájdete na lokalite cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Dostupné pre: macOS Sonoma
Dopad: Prístup k tabom anonymného prezerania je možný bez overenia
Popis: Tento problém bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Dostupné pre: macOS Sonoma
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Dátum pridania záznamu: 15. októbra 2024
WebKit
Dostupné pre: macOS Sonoma
Dosah: Používateľ môže byť schopný obísť niektoré obmedzenia webového obsahu
Popis: Pri spracúvaní URL protokolov dochádzalo k problému, ktorý bol vyriešený vylepšením logiky.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger a Ro Achterberg
Dátum pridania záznamu: 15. októbra 2024
Ďalšie poďakovanie
AirDrop
Poďakovanie za pomoc si zaslúži Linwz z tímu DEVCORE.
DiskArbitration
Poďakovanie za pomoc si zaslúži Yann GASCUEL z tímu Alter Solutions.
Image Capture
Poďakovanie za pomoc si zaslúži anonymný výskumník.
PackageKit
Poďakovanie za pomoc si zaslúžia Mickey Jin (@patch1t) a Pedro Tôrres (@t0rr3sp3dr0).
Dátum pridania záznamu: 15. októbra 2024
Shortcuts
Poďakovanie za pomoc si zaslúži anonymný výskumník.
WebKit
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.