Mehrere Probleme wurden durch das Update auf OpenSSH 9.6 behoben.
Zugänglichkeit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Benutzerdaten in Protokolleinträgen im Zusammenhang mit Benachrichtigungen zur Barrierefreiheit beobachten
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-23291
Admin Framework
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte in der Lage sein, die Privilegien zu erhöhen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23276: Kirin (@Pwnrin)
Flughafen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Berechtigungen und Datenschutzberechtigungen, die dieser App gewährt werden, können von einer bösartigen App verwendet werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23233: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte geschützte Teile des Dateisystems verändern
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betrifft, wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2024-23269: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen
Beschreibung: Dieses Problem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2024-23288: Wojciech Regula von SecuRing (wojciechregula.blog) und Kirin (@Pwnrin)
Bluetooth
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer, der sich in einer privilegierten Netzwerkposition befindet, kann möglicherweise Tastenanschläge einschleusen, indem er eine Tastatur nachahmt.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23277: Marc Newlin von SkySafe
ColorSync
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer Datei kann zur unerwarteten Beendigung der Anwendung oder zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-23247: m4yfly mit TianGong Team von Legendsec bei Qi'anxin Group
ColorSync
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen oder möglicherweise Speicherinhalte offenlegen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-23248: m4yfly mit TianGong Team von Legendsec bei Qi'anxin Group
CVE-2024-23249: m4yfly mit TianGong Team von Legendsec bei Qi'anxin Group
CoreBluetooth - LE
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf Bluetooth-verbundene Mikrofone ohne Benutzererlaubnis zugreifen
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2024-23250: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Dock
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App von einem Standard-Benutzerkonto kann möglicherweise die Rechte nach der Anmeldung eines Admin-Benutzers ausweiten
Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
CVE-2024-23244: Csaba Fitzl (@theevilbit) von OffSec
ExtensionKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-23205
Datei
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen oder möglicherweise Speicherinhalte offenlegen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2022-48554
Image Capture
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise auf die Fotosammlung eines Benutzers zugreifen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-23253: Mickey Jin (@patch1t)
Bildverarbeitung
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-23270: ein anonymer Forscher
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung eines Bildes kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-23257: Junsung Lee arbeitet mit der Trend Micro Zero Day Initiative zusammen
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung eines Bildes kann zur Ausführung von beliebigem Code führen
Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-23258: Zhenjiang Zhao von pangu Team, Qianxin
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung eines Bildes kann zur Ausführung von beliebigem Code führen
Beschreibung: Ein Pufferüberlauf-Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2024-23286: Dohyun Lee (@l33d0hyun)
Intel-Grafiktreiber
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM-Modul
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte auf benutzersensible Daten zugreifen
Beschreibung: Eine Wettlaufbedingung wurde durch zusätzliche Validierung behoben.
CVE-2024-23235
Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise eine unerwartete Systembeendigung verursachen oder Kernel-Speicher schreiben
Beschreibung: Eine Schwachstelle in der Speicherbeschädigung wurde durch verbessertes Sperren behoben.
CVE-2024-23265: Xinru Chi von Pangu Lab
Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibfähigkeiten könnte in der Lage sein, den Kernel-Speicherschutz zu umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem ausgenutzt worden sein könnte.
Beschreibung: Ein Problem der Speicherkorruption wurde mit verbesserter Validierung behoben.
CVE-2024-23225
libxpc
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23278: ein anonymer Forscher
libxpc
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung könnte in der Lage sein, beliebigen Code außerhalb ihrer Sandbox oder mit bestimmten erhöhten Rechten auszuführen
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2024-0258: ali yabuz
MediaRemote
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte auf benutzersensible Daten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-23279: ein anonymer Forscher
Nachrichten
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung von temporären Dateien behoben.
CVE-2024-23287: Kirin (@Pwnrin)
Metall
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise eingeschränkten Speicher lesen
Beschreibung: Ein Validierungsproblem wurde mit einer verbesserten Eingabensanitisierung behoben.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm arbeitet mit Trend Micro Zero Day Initiative
Musik
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise Symlinks zu geschützten Bereichen der Festplatte erstellen
Beschreibung: Dieses Problem wurde durch eine verbesserte Handhabung von Symlinks behoben.
CVE-2024-23285: @08Tc3wBB von Jamf
Anmerkungen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-23283
OpenSSH
Verfügbar für: macOS Sonoma
Auswirkungen: Mehrere Probleme in OpenSSH
Beschreibung: Mehrere Probleme wurden durch das Update auf OpenSSH 9.6 behoben.
CVE-2023-48795
CVE-2023-51384
CVE-2023-51385
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2022-42816: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien überschreiben
Beschreibung: Ein Problem bei der Behandlung von Pfaden wurde durch verbesserte Validierung behoben.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte in der Lage sein, bestimmte Datenschutzeinstellungen zu umgehen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise die Privilegien erhöhen
Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-23268: Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein logisches Problem wurde mit verbesserten Prüfungen behoben.
CVE-2023-42853: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Eine Wettlaufbedingung wurde durch zusätzliche Validierung behoben.
CVE-2024-23275: Mickey Jin (@patch1t)
Fotos
Verfügbar für: macOS Sonoma
Auswirkungen: Fotos im Album "Versteckte Fotos" können ohne Authentifizierung angesehen werden
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23255: Harsh Tyagi
QuartzCore
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung bösartiger Eingaben kann zur Ausführung von Code führen
Beschreibung: Dieses Problem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2024-23294: Wojciech Regula von SecuRing (wojciechregula.blog)
RTKit
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibfähigkeiten könnte in der Lage sein, den Kernel-Speicherschutz zu umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem ausgenutzt worden sein könnte.
Beschreibung: Ein Problem der Speicherkorruption wurde mit verbesserter Validierung behoben.
CVE-2024-23296
Safari
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23259: Lyra Rebane (rebane2001)
Safari Private Browsing
Verfügbar für: macOS Sonoma
Auswirkungen: Private Browsing Tabs können ohne Authentifizierung aufgerufen werden
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23273: Matej Rabzelj
Sandbox
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise NVRAM-Variablen bearbeiten
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2024-23238
Sandbox
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise sensible Benutzerinformationen preisgeben
Beschreibung: Eine Wettlaufbedingung wurde durch verbesserte Zustandsbehandlung behoben.
CVE-2024-23239: Mickey Jin (@patch1t)
Sandbox
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein logisches Problem wurde mit verbesserten Einschränkungen behoben.
CVE-2024-23290: Wojciech Regula von SecuRing (wojciechregula.blog)
Bildschirmaufzeichnung
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise den Bildschirm eines Benutzers erfassen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung von temporären Dateien behoben.
CVE-2024-23232: Yiğit Can YILMAZ (@yilmazcanyigit)
Blatt teilen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-23231: Kirin (@Pwnrin) und luckyu (@uuulucky)
SharedFileList
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Dateibehandlung behoben.
CVE-2024-23230: Mickey Jin (@patch1t)
Abkürzungen
Verfügbar für: macOS Sonoma
Auswirkungen: Verknüpfungen von Drittanbietern können eine Legacy-Aktion von Automator verwenden, um Ereignisse ohne Zustimmung des Benutzers an Anwendungen zu senden
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Aufforderung zur Zustimmung des Benutzers hinzugefügt wurde.
CVE-2024-23245: ein anonymer Forscher
Abkürzungen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf Informationen über die Kontakte eines Benutzers zugreifen
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2024-23292: K宝 und LFY@secsys von der Fudan-Universität
Siri
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Person mit physischem Zugriff auf ein Gerät kann Siri verwenden, um auf private Kalenderinformationen zuzugreifen
Beschreibung: Ein Problem mit dem Sperrbildschirm wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23289: Lewis Hardy
Siri
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit physischem Zugriff könnte Siri nutzen, um auf sensible Benutzerdaten zuzugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23293: Bistrit Dahal
Spotlight
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise sensible Benutzerinformationen preisgeben
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2024-23241
Speicherdienste
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erlangen
Beschreibung: Ein logisches Problem wurde mit verbesserten Prüfungen behoben.
CVE-2024-23272: Mickey Jin (@patch1t)
Synapse
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise Mail-Daten anzeigen
Beschreibung: Ein Datenschutzproblem wurde behoben, indem der Inhalt von Textfeldern nicht protokolliert wurde.
CVE-2024-23242
Systemeinstellungen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23281: Joshua Jewett (@JoshJewett33)
TV App
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Dieses Problem wurde durch das Entfernen zusätzlicher Berechtigungen behoben.
CVE-2024-23260: Joshua Jewett (@JoshJewett33)
UIKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Dieses Problem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2024-23246: Deutsche Telekom Security GmbH gesponsert vom Bundesamt für Sicherheit in der Informationstechnik
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung von Webinhalten kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 263758
CVE-2024-23252: anbu1024 von SecANT
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine böswillige Website kann Audiodaten über den Ursprungsort exfiltrieren
Beschreibung: Das Problem wurde durch eine verbesserte Handhabung der Benutzeroberfläche behoben.
WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung böswillig gestalteter Web-Inhalte kann die Durchsetzung der Content Security Policy verhindern
Beschreibung: Ein logisches Problem wurde durch eine verbesserte Validierung behoben.
WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine in böser Absicht erstellte Webseite kann den Fingerabdruck des Benutzers erstellen.
Beschreibung: Ein Injektionsproblem wurde durch eine verbesserte Validierung behoben.
WebKit Bugzilla: 266703
CVE-2024-23280: ein anonymer Forscher
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung böswillig gestalteter Web-Inhalte kann die Durchsetzung der Content Security Policy verhindern
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber und Marco Squarcina
Zusätzliche Erkennung
AppKit
Wir möchten uns bei Stephan Casas für seine Unterstützung bedanken.
CoreAnimation
Wir bedanken uns bei Junsung Lee für seine Unterstützung.
CoreMotion
Wir bedanken uns bei Eric Dorphy von Twin Cities App Dev LLC für seine Unterstützung.
Endpoint Security
Wir bedanken uns bei Matthew White für seine Unterstützung.
Find My
Wir bedanken uns bei Meng Zhang (鲸落) von NorthSea für seine Unterstützung.
Kernel
Wir möchten Tarek Joumaa (@tjkr0wn) und 이준성(Junsung Lee) für ihre Unterstützung danken.
libarchive
Wir möchten uns bei koocola für ihre Unterstützung bedanken.
libxml2
Wir möchten uns bei OSS-Fuzz und Ned Williamson von Google Project Zero für ihre Unterstützung bedanken.
libxpc
Wir bedanken uns bei Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) und einem anonymen Forscher für ihre Unterstützung.
Modell E/A
Wir möchten uns bei Junsung Lee für seine Unterstützung bedanken.
Fotos
Wir bedanken uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal für seine Unterstützung.
Energiemanagement
Wir bedanken uns bei Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd. für ihre Unterstützung.
Safari
Wir möchten uns bei Abhinav Saraswat, Matthew C und 이동하 (Lee Dong Ha von ZeroPointer Lab) für ihre Unterstützung bedanken.
SharedFileList
Wir möchten uns bei Phil Schneider von Canva für seine Unterstützung bedanken.
Siri
Wir bedanken uns bei Bistrit Dahal für ihre Unterstützung.
Storage Driver
Wir möchten uns bei Liang Wei von PixiePoint Security für seine Unterstützung bedanken.
SystemMigration
Wir bedanken uns bei Eugene Gershnik für seine Unterstützung.
TCC
Wir bedanken uns bei Mickey Jin (@patch1t) für seine Unterstützung.
WebKit
Wir bedanken uns bei Nan Wang (@eternalsakura13) vom 360 Vulnerability Research Institute sowie bei Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese von der TU Wien für ihre Unterstützung.