Update

Behebt fehlerhafte Anwendungen, die schädlichen Code ausführen könnten.

Verbesserungen

AppleAVD

  • Auswirkungen: Eine Anwendung könnte in der Lage sein, beliebigen Code mit Kernel-Rechten auszuführen
  • Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
  • CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

AppleMobileFileIntegrity

  • Auswirkungen: Ein lokaler Angreifer kann Zugriff auf Schlüsselbund-Elemente erlangen
  • Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
  • CVE-2024-27837: Mickey Jin (@patch1t) und ajajfxhj

AppleMobileFileIntegrity

  • Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
  • Beschreibung: Ein Logikproblem wurde durch verbesserte Überprüfungen behoben.
  • CVE-2024-27816: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

  • Auswirkungen: Eine App kann möglicherweise bestimmte Datenschutzeinstellungen umgehen
  • Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betrifft, wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
  • CVE-2024-27825: Kirin (@Pwnrin)

AppleVA

  • Auswirkungen: Die Verarbeitung einer Datei kann zur unerwarteten Beendigung einer Anwendung oder zur Ausführung von beliebigem Code führen
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
  • CVE-2024-27829: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations und Pwn2car arbeiten mit der Zero Day Initiative von Trend Micro zusammen.

AVEVideoEncoder

  • Auswirkungen: Eine Anwendung kann möglicherweise den Kernel-Speicher offenlegen
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
  • CVE-2024-27841: ein anonymer Forscher

CFNetwork

  • Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien lesen
  • Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Überprüfungen behoben.
  • CVE-2024-23236: Ron Masas von Imperva

Finder

  • Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien lesen
  • Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2024-27827: ein anonymer Forscher

Kernel

  • Auswirkungen: Ein Angreifer könnte in der Lage sein, eine unerwartete Beendigung einer Anwendung oder die Ausführung von beliebigem Code zu verursachen
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
  • CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab

Libsystem

  • Auswirkungen: Eine Anwendung kann möglicherweise auf geschützte Benutzerdaten zugreifen
  • Beschreibung: Ein Berechtigungsproblem wurde behoben, indem anfälliger Code entfernt und zusätzliche Prüfungen hinzugefügt wurden.
  • CVE-2023-42893: ein anonymer Forscher

Karten

  • Auswirkungen: Eine Anwendung kann möglicherweise sensible Standortinformationen lesen
  • Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
  • CVE-2024-27810: LFY@secsys der Fudan Universität

PackageKit

  • Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
  • Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
  • CVE-2024-27822: Scott Johnson, Mykola Grymalyuk von RIPEDA Consulting, Jordy Witteman und Carlos Polop

PackageKit

  • Auswirkungen: Eine Anwendung kann möglicherweise die Privilegien erhöhen
  • Beschreibung: Dieses Problem wurde behoben, indem der verwundbare Code entfernt wurde.
  • CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

PrintCenter

  • Auswirkungen: Eine Anwendung könnte in der Lage sein, beliebigen Code außerhalb ihrer Sandbox oder mit bestimmten erhöhten Rechten auszuführen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2024-27813: ein anonymer Forscher

RemoteViewServices

  • Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
  • Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
  • CVE-2024-27816: Mickey Jin (@patch1t)

SharedFileList

  • Auswirkungen: Eine Anwendung kann möglicherweise die Privilegien erhöhen
  • Beschreibung: Ein logisches Problem wurde mit verbesserten Überprüfungen behoben.
  • CVE-2024-27843: Mickey Jin (@patch1t)

Abkürzungen

  • Auswirkungen: Eine Verknüpfung kann sensible Benutzerdaten ohne Zustimmung ausgeben
  • Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit verbesserter Validierung behoben.
  • CVE-2024-27821: Kirin (@Pwnrin), zbleet, und Csaba Fitzl (@theevilbit) von Kandji

StorageKit

  • Auswirkungen: Ein Angreifer kann möglicherweise seine Privilegien erhöhen
  • Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
  • CVE-2024-27798: Yann GASCUEL von Alter Solutions

Sync-Dienste

  • Auswirkungen: Eine Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben
  • CVE-2024-27847: Mickey Jin (@patch1t)

udf

  • Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2024-27842: CertiK SkyFall Team

Sprachsteuerung

  • Auswirkungen: Ein Angreifer kann möglicherweise seine Privilegien erhöhen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2024-27796: ajajfxhj

WebKit

  • Auswirkungen: Ein Angreifer mit willkürlichen Lese- und Schreibfähigkeiten kann möglicherweise die Pointer-Authentifizierung umgehen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • WebKit Bugzilla: 272750
  • CVE-2024-27834: Manfred Paul (@_manfp) arbeitet mit der Zero Day Initiative von Trend Micro zusammen
Version: Sonoma 14.5 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad