Behebt fehlerhafte Anwendungen, die schädlichen Code ausführen könnten.
Verbesserungen
AppleAVD
- Auswirkungen: Eine Anwendung könnte in der Lage sein, beliebigen Code mit Kernel-Rechten auszuführen
- Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
- CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
AppleMobileFileIntegrity
- Auswirkungen: Ein lokaler Angreifer kann Zugriff auf Schlüsselbund-Elemente erlangen
- Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
- CVE-2024-27837: Mickey Jin (@patch1t) und ajajfxhj
AppleMobileFileIntegrity
- Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
- Beschreibung: Ein Logikproblem wurde durch verbesserte Überprüfungen behoben.
- CVE-2024-27816: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
- Auswirkungen: Eine App kann möglicherweise bestimmte Datenschutzeinstellungen umgehen
- Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betrifft, wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
- CVE-2024-27825: Kirin (@Pwnrin)
AppleVA
- Auswirkungen: Die Verarbeitung einer Datei kann zur unerwarteten Beendigung einer Anwendung oder zur Ausführung von beliebigem Code führen
- Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
- CVE-2024-27829: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations und Pwn2car arbeiten mit der Zero Day Initiative von Trend Micro zusammen.
AVEVideoEncoder
- Auswirkungen: Eine Anwendung kann möglicherweise den Kernel-Speicher offenlegen
- Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
- CVE-2024-27841: ein anonymer Forscher
CFNetwork
- Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien lesen
- Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Überprüfungen behoben.
- CVE-2024-23236: Ron Masas von Imperva
Finder
- Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien lesen
- Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2024-27827: ein anonymer Forscher
Kernel
- Auswirkungen: Ein Angreifer könnte in der Lage sein, eine unerwartete Beendigung einer Anwendung oder die Ausführung von beliebigem Code zu verursachen
- Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
- CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Libsystem
- Auswirkungen: Eine Anwendung kann möglicherweise auf geschützte Benutzerdaten zugreifen
- Beschreibung: Ein Berechtigungsproblem wurde behoben, indem anfälliger Code entfernt und zusätzliche Prüfungen hinzugefügt wurden.
- CVE-2023-42893: ein anonymer Forscher
Karten
- Auswirkungen: Eine Anwendung kann möglicherweise sensible Standortinformationen lesen
- Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
- CVE-2024-27810: LFY@secsys der Fudan Universität
PackageKit
- Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
- Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
- CVE-2024-27822: Scott Johnson, Mykola Grymalyuk von RIPEDA Consulting, Jordy Witteman und Carlos Polop
PackageKit
- Auswirkungen: Eine Anwendung kann möglicherweise die Privilegien erhöhen
- Beschreibung: Dieses Problem wurde behoben, indem der verwundbare Code entfernt wurde.
- CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
PrintCenter
- Auswirkungen: Eine Anwendung könnte in der Lage sein, beliebigen Code außerhalb ihrer Sandbox oder mit bestimmten erhöhten Rechten auszuführen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2024-27813: ein anonymer Forscher
RemoteViewServices
- Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
- Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
- CVE-2024-27816: Mickey Jin (@patch1t)
SharedFileList
- Auswirkungen: Eine Anwendung kann möglicherweise die Privilegien erhöhen
- Beschreibung: Ein logisches Problem wurde mit verbesserten Überprüfungen behoben.
- CVE-2024-27843: Mickey Jin (@patch1t)
Abkürzungen
- Auswirkungen: Eine Verknüpfung kann sensible Benutzerdaten ohne Zustimmung ausgeben
- Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
- CVE-2024-27821: Kirin (@Pwnrin), zbleet, und Csaba Fitzl (@theevilbit) von Kandji
StorageKit
- Auswirkungen: Ein Angreifer kann möglicherweise seine Privilegien erhöhen
- Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
- CVE-2024-27798: Yann GASCUEL von Alter Solutions
Sync-Dienste
- Auswirkungen: Eine Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben
- CVE-2024-27847: Mickey Jin (@patch1t)
udf
- Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2024-27842: CertiK SkyFall Team
Sprachsteuerung
- Auswirkungen: Ein Angreifer kann möglicherweise seine Privilegien erhöhen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2024-27796: ajajfxhj
WebKit
- Auswirkungen: Ein Angreifer mit willkürlichen Lese- und Schreibfähigkeiten kann möglicherweise die Pointer-Authentifizierung umgehen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- WebKit Bugzilla: 272750
- CVE-2024-27834: Manfred Paul (@_manfp) arbeitet mit der Zero Day Initiative von Trend Micro zusammen