Update

Behoben:Ein Angreifer mit Root-Rechten kann geschützte Systemdateien löschen

Über den Sicherheitsinhalt von macOS Sonoma 14.7.1
Veröffentlicht am 28. Oktober 2024

App-Unterstützung
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise beliebige Verknüpfungen ohne Zustimmung des Benutzers ausführen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit einer verbesserten Logik behoben.
CVE-2024-44255: ein anonymer Forscher

AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Prozess, der in einer Sandbox läuft, kann möglicherweise die Sandbox-Beschränkungen umgehen
Beschreibung: Ein logisches Problem wurde mit verbesserter Validierung behoben.
CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betrifft, wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2024-44280: Mickey Jin (@patch1t)

Assets
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien verändern
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2024-44260: Mickey Jin (@patch1t)

CoreMedia-Wiedergabe
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise auf private Informationen zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Handhabung von Symlinks behoben.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell von Loadshine Lab

CoreServicesUIAgent
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2024-44295: ein anonymer Forscher

CoreText
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44240: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) von der Trend Micro Zero-Day-Initiative

CUPS
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer, der sich in einer privilegierten Netzwerkposition befindet, kann möglicherweise sensible Benutzerinformationen ausspähen
Beschreibung: Es gab ein Problem beim Parsen von URLs. Dieses Problem wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2024-44213: Alexandre Bedard

DiskArbitration
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App in der Sandbox kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40855: Csaba Fitzl (@theevilbit) von Kandji

Finde meinen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-44289: Kirin (@Pwnrin)

Grundlage
Verfügbar für: macOS Sonoma
Auswirkungen: Das Parsen einer Datei kann zur Offenlegung von Benutzerinformationen führen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Eingabevalidierung behoben.
CVE-2024-44282: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative

Spielesteuerungen
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit physischem Zugriff kann Game Controller-Ereignisse in Apps eingeben, die auf einem gesperrten Gerät laufen
Beschreibung: Das Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden.
CVE-2024-44265: Ronny Stiftel

ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung eines Bildes kann zu einer Offenlegung des Prozessspeichers führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44215: Junsung Lee arbeitet mit der Trend Micro Zero Day Initiative zusammen

ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch verbesserte Bound Checks behoben.
CVE-2024-44297: Jex Amro

Installer
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamilie
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-44197: Wang Yu von Cyberserval

Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise sensible Kernel-Zustände ausspähen
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-44175: Csaba Fitzl (@theevilbit) von Kandji

LaunchServices
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein logisches Problem wurde mit verbesserten Prüfungen behoben.
CVE-2024-44122: ein anonymer Forscher

Karten
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise sensible Standortinformationen lesen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2024-44222: Kirin (@Pwnrin)

Nachrichten
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Das Problem wurde mit verbesserter Eingabesanitisierung behoben.
CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Eine Pfadlöschungsschwachstelle wurde behoben, indem verhindert wurde, dass anfälliger Code mit Privilegien ausgeführt werden kann.
CVE-2024-44159: Mickey Jin (@patch1t)
CVE-2024-44156: Arsenii Kostromin (0x3c3e)

PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-44196: Csaba Fitzl (@theevilbit) von Kandji

PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji

PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44247: Un3xploitable von CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable von CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable von CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit Root-Rechten kann möglicherweise geschützte Systemdateien löschen
Beschreibung: Eine Schwachstelle beim Löschen von Pfaden wurde behoben, indem verhindert wurde, dass anfälliger Code mit Privilegien ausgeführt werden kann.
CVE-2024-44294: Mickey Jin (@patch1t)

SceneKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Größenvalidierung behoben.
CVE-2024-44144: 냥냥

SceneKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Heap Corruption führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44218: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

Screen Capture
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise Elemente über den Sperrbildschirm freigeben
Beschreibung: Das Problem wurde mit verbesserten Prüfungen behoben.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Shortcuts
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann Verknüpfungen verwenden, um auf eingeschränkte Dateien zuzugreifen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-44269: ein anonymer Forscher

sips
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2024-44236: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) von der Trend Micro Zero-Day-Initiative

**Die Lücke ist noch nicht geschlossen.
Verfügbar für: macOS Sonoma
Auswirkungen: Das Parsen einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2024-44284: Junsung Lee, dw0r! in Zusammenarbeit mit der Trend Micro Zero Day Initiative

**Die CIA hat das Problem behoben.
Verfügbar für: macOS Sonoma
Auswirkungen: Das Parsen einer Datei kann zur Offenlegung von Benutzerinformationen führen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Eingabevalidierung adressiert.
CVE-2024-44279: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) von der Trend Micro Zero-Day-Initiative

**Die Lücke ist geschlossen.
Verfügbar für: macOS Sonoma
Auswirkungen: Das Parsen einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-bounds-Read wurde mit einer verbesserten Bound-Checking-Methode behoben.
CVE-2024-44283: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative

Siri
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App in der Sandbox kann möglicherweise auf sensible Benutzerdaten in Systemprotokollen zugreifen
Beschreibung: Ein Problem der Offenlegung von Informationen wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Symlinks zu geschützten Bereichen der Festplatte erstellen
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Version: MacOS Sonoma 14.7.1 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad