Om säkerhetsinnehållet i macOS Monterey 12.7.5

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Monterey 12.7.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

macOS Monterey 12.7.5

Släpptes den 13 maj 2024

Core Data

Tillgängligt för: macOS Monterey

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.

CVE-2024-27805: Kirin (@Pwnrin) och 小来来 (@Smi1eSEC)

Lades till den 10 juni 2024

CoreMedia

Tillgängligt för: macOS Monterey

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27817: Pattern-f (@pattern_F_) på Ant Security Light-Year Lab

Lades till den 10 juni 2024

CoreMedia

Tillgängligt för: macOS Monterey

Effekt: Bearbetning av en fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-27831: Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations

Lades till den 10 juni 2024

Disk Management

Tillgängligt för: macOS Monterey

Effekt: En användare kanske kan öka behörigheter

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2024-27798: Yann GASCUEL på Alter Solutions

Lades till den 10 juni 2024

Find My

Tillgängligt för: macOS Monterey

Effekt: Ett skadlig app kan få tillgång till Hitta-data

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Foundation

Tillgängligt för: macOS Monterey

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-27789: Mickey Jin (@patch1t)

IOHIDFamily

Tillgängligt för: macOS Monterey

Effekt: En obehörig app kan registrera tangenttryckningar i andra appar, bland annat appar som använder säkert inmatningsläge

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2024-27799: en anonym forskare

Lades till den 10 juni 2024

Kernel

Tillgängligt för: macOS Monterey

Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kernelns minnesskydd

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-27840: en anonym forskare

Lades till den 10 juni 2024

Kernel

Tillgängligt för: macOS Monterey

Effekt: En angripare i behörig nätverksposition kanske kan förfalska nätverkspaket

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2024-27823: Prof. Benny Pinkas på Bar-Ilan University, Prof. Amit Klein på Hebrew University och EP

Lades till 29 juli 2024

Maps

Tillgängligt för: macOS Monterey

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-27810: LFY@secsys på Fudan University

Lades till den 10 juni 2024

Messages

Tillgängligt för: macOS Monterey

Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-27800: Daniel Zajork och Joshua Zajork

Lades till den 10 juni 2024

Metal

Tillgängligt för: macOS Monterey

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) i samarbete med Trend Micro Zero Day Initiative

Lades till den 10 juni 2024

PackageKit

Tillgängligt för: macOS Monterey

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2024-27885: Mickey Jin (@patch1t)

Lades till den 10 juni 2024

PackageKit

Tillgängligt för: macOS Monterey

Effekt: En app kan öka behörigheter

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

Lades till den 10 juni 2024

SharedFileList

Tillgängligt för: macOS Monterey

Effekt: En app kan öka behörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-27843: Mickey Jin (@patch1t)

Lades till den 10 juni 2024

Spotlight

Tillgängligt för: macOS Monterey

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrad sanering av miljön.

CVE-2024-27806

Lades till den 10 juni 2024

Sync Services

Tillgängligt för: macOS Monterey

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade kontroller

CVE-2024-27847: Mickey Jin (@patch1t)

Lades till den 10 juni 2024

Voice Control

Tillgängligt för: macOS Monterey

Effekt: En användare kanske kan öka behörigheter

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27796: ajajfxhj

Lades till den 10 juni 2024

Ytterligare tack

App Store

Vi vill tacka en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: