Sicherheitsverbesserungen und Fehlerbehebungen
MacOS Sonoma 14.6
Sicherheitsverbesserungen und Fehlerbehebungen
Konten
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise auf private Informationen zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40804: IES Red Team von ByteDance
apache
Verfügbar für: macOS Sonoma
Auswirkungen: Mehrere Probleme in apache
Beschreibung: Es handelt sich um eine Schwachstelle in Open-Source-Code, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2023-38709: Yeto
CVE-2024-24795: Yeto
CVE-2024-27316: Yeto
APFS
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.
CVE-2024-40783: Csaba Fitzl (@theevilbit) von Kandji
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App könnte in der Lage sein, die Datenschutzeinstellungen zu umgehen
Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2024-40774: Mickey Jin (@patch1t)
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise sensible Benutzerinformationen preisgeben
Beschreibung: Ein Downgrade-Problem wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der Anwendung führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-27877: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
ASP TCP
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung mit Root-Rechten kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
Beschreibung: Ein Pufferüberlauf-Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2024-27878: CertiK SkyFall Team
CoreGraphics
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Read-Problem wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2024-40799: D4m0n
CoreMedia
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2024-27873: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
**cve-2024-27873: Amir Bazine und König von CrowdStrike Counter Adversation Operations.
Verfügbar für: macOS Sonoma
Auswirkungen: Mehrere Probleme in curl
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode und Apple Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise beliebige Dateien überschreiben
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40827: ein anonymer Forscher
dyld
Verfügbar für: macOS Sonoma
Auswirkungen: Ein böswilliger Angreifer mit willkürlichen Lese- und Schreibfähigkeiten kann möglicherweise die Zeigerauthentifizierung umgehen
Beschreibung: Eine Wettlaufbedingung wurde mit zusätzlicher Validierung behoben.
CVE-2024-40815: w0wbox
Familienfreigabe
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Dieses Problem wurde mit verbessertem Datenschutz behoben.
CVE-2024-40795: Csaba Fitzl (@theevilbit) von Kandji
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen
Beschreibung: Es handelt sich um eine Schwachstelle in Open-Source-Code, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Read-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2024-40806: Yisumi
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2024-40777: Junsung Lee, der mit der Trend Micro Zero Day Initiative zusammenarbeitet, sowie Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
ImageIO
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Integer-Überlauf wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-40784: Junsung Lee arbeitet mit Trend Micro Zero Day Initiative, Gandalf4a
Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Ein lokaler Angreifer könnte in der Lage sein, das Speicherlayout des Kernels zu bestimmen
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-27863: CertiK SkyFall Team
Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen
Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-40816: sqrtpwn
Kernel
Verfügbar für: macOS Sonoma
Auswirkungen: Ein lokaler Angreifer könnte in der Lage sein, ein unerwartetes Herunterfahren des Systems zu verursachen
Beschreibung: Ein Typverwechslungsproblem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2024-40788: Minghao Lin und Jiaxun Zhu von der Zhejiang Universität
Schlüsselbund-Zugang
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung der Anwendung verursachen
Beschreibung: Ein Typverwechslungsproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-40803: Patrick Wardle von DoubleYou & die Objective-See Foundation
libxpc
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-40805
Meldungen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise die Telefonnummer eines Kontakts in Systemprotokollen einsehen
Beschreibung: Das Problem wurde mit verbesserten Prüfungen behoben.
CVE-2024-40832: Rodolphe BRUNETTI (@eisw0lf)
NetzwerkErweiterung
Verfügbar für: macOS Sonoma
Auswirkungen: Privates Browsing kann einen Teil des Browserverlaufs preisgeben
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-40796: Adam M.
OpenSSH
Verfügbar für: macOS Sonoma
Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, die Ausführung von beliebigem Code zu verursachen
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
CVE-2024-6387
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Ein lokaler Angreifer könnte in der Lage sein, seine Privilegien zu erhöhen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40823: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
PackageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Mickey Jin (@patch1t), und Csaba Fitzl (@theevilbit) von Kandji
Fotos speichern
Verfügbar für: macOS Sonoma
Auswirkungen: Fotos im Album "Versteckte Fotos" können ohne Authentifizierung angesehen werden
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-40778: Mateen Alinaghi
Restore Framework
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Problem bei der Eingabevalidierung wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2024-40800: Claudio Bozzato und Francesco Benvenuto von Cisco Talos
Safari
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann die Gatekeeper-Prüfungen umgehen
Beschreibung: Eine Wettlaufbedingung wurde durch verbessertes Sperren behoben.
CVE-2023-27952: Csaba Fitzl (@theevilbit) von Offensive Security
Safari
Verfügbar für: macOS Sonoma
Auswirkungen: Der Besuch einer Website, die bösartige Inhalte einrahmt, kann zu UI-Spoofing führen
Beschreibung: Das Problem wurde durch eine verbesserte UI-Behandlung behoben.
CVE-2024-40817: Yadhu Krishna M und Narendra Bhati, Manager of Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)
Sandbox
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen aushebeln
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
CVE-2024-40824: Wojciech Regula von SecuRing (wojciechregula.blog), und Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
Sandbox
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde durch eine verbesserte Validierung behoben.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji und Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
Scripting Bridge
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf Informationen über die Kontakte eines Benutzers zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-27881: Kirin (@Pwnrin)
Sicherheit
Verfügbar für: macOS Sonoma
Auswirkungen: App-Erweiterungen von Drittanbietern erhalten möglicherweise nicht die korrekten Sandbox-Einschränkungen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2024-40821: Joshua Jones
Sicherheit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise den Browserverlauf von Safari lesen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2024-40798: Adam M.
Sicherheitsinitialisierung
Verfügbar für: macOS Sonoma
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-27872: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong
Setup-Assistent
Verfügbar für: macOS Sonoma
Auswirkungen: Das Aktivieren des Abriegelungsmodus während der Einrichtung eines Macs kann dazu führen, dass FileVault unerwartet deaktiviert wird
Beschreibung: Ein logisches Problem wurde mit verbessertem Statusmanagement behoben.
CVE-2024-27862: Jiwon Park
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Verknüpfung kann bei bestimmten Aktionen sensible Daten verwenden, ohne dass der Benutzer dazu aufgefordert wird
Beschreibung: Ein logisches Problem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-40833: ein anonymer Forscher
CVE-2024-40835: ein anonymer Forscher
CVE-2024-40836: ein anonymer Forscher
CVE-2024-40807: ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Shortcut kann möglicherweise sensible Einstellungen der Shortcuts-App umgehen
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Abfrage zur Zustimmung des Benutzers hinzugefügt wurde.
CVE-2024-40834: Marcio Almeida von Tanto Security
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Verknüpfung kann möglicherweise die Internet-Berechtigungsanforderungen umgehen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-40809: ein anonymer Forscher
CVE-2024-40812: ein anonymer Forscher
Shortcuts
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Verknüpfung kann möglicherweise die Internet-Berechtigungsanforderungen umgehen
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Aufforderung zur Zustimmung des Benutzers hinzugefügt wurde.
CVE-2024-40787: ein anonymer Forscher
Verknüpfungen
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit physischem Zugriff kann Siri nutzen, um auf sensible Benutzerdaten zuzugreifen
Beschreibung: Dieses Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden.
CVE-2024-40818: Bistrit Dahal und Srijan Poudel
Siri
Verfügbar für: macOS Sonoma
Auswirkungen: Ein Angreifer mit physischem Zugriff auf ein Gerät kann möglicherweise über den Sperrbildschirm auf Kontakte zugreifen
Beschreibung: Dieses Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden.
CVE-2024-40822: Srijan Poudel
StorageKit
Verfügbar für: macOS Sonoma
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40828: Mickey Jin (@patch1t)
sudo
Verfügbar für: macOS Sonoma
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40811: Arsenii Kostromin (0x3c3e)
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung böswillig gestalteter Webinhalte kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin von Ant Group Light-Year Security Lab
WebKit-Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung bösartig gestalteter Webinhalte kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Bound-Checking-Funktion behoben.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin von Ant Group Light-Year Security Lab
WebKit-Bugzilla: 275273
CVE-2024-40780: Huang Xilin von der Ameisengruppe Light-Year Security Lab
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung böswillig gestalteter Webinhalte kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung bösartig gestalteter Web-Inhalte kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2024-40789: Seunghyun Lee (@0x10n) vom KAIST Hacking Lab in Zusammenarbeit mit der Trend Micro Zero Day Initiative
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Die Verarbeitung bösartig gestalteter Webinhalte kann zu einem unerwarteten Prozessabsturz führen
Beschreibung: Es handelt sich um eine Schwachstelle in offenem Quellcode, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer dritten Partei vergeben. Erfahren Sie mehr über das Problem und die CVE-ID unter cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
WebKit
Verfügbar für: macOS Sonoma
Auswirkungen: Auf private Browsing-Tabs kann ohne Authentifizierung zugegriffen werden
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler