A macOS Sonoma 14.7.1 biztonsági változásjegyzéke
Ez a dokumentum a macOS Sonoma 14.7.1 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági változásjegyzékével foglalkozó oldalon található.
Ha lehetséges, az Apple biztonsági részlege a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.
A macOS Sonoma 14.7.1 biztonsági változásjegyzéke
Kiadási dátum: 2024. október 28., hétfő
App Support
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A rosszindulatú célból létrehozott alkalmazások bizonyos esetekben felhasználói hozzájárulás nélkül tudtak tetszőleges parancsokat futtatni.
Leírás: A logika javításával elhárítottunk egy útvonalkezelési hibát.
CVE-2024-44255: anonim kutató
AppleMobileFileIntegrity
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A sandboxban lévő folyamatok meg tudták kerülni a sandbox-korlátozásokat.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy logikai hibát.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.
Leírás: Az Intel-alapú Mac számítógépeket érintő leminősítési probléma további kódaláírási korlátozásokkal lett kezelve.
CVE-2024-44280: Mickey Jin (@patch1t)
Assets
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A gyökérszintű jogosultságokkal rendelkező rosszindulatú alkalmazás módosíthatja a rendszerfájlok tartalmát
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreMedia Playback
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások privát adatokhoz tudtak hozzáférni.
Leírás: A szimbolikus hivatkozások hatékonyabb kezelésével hárítottuk el a problémát.
CVE-2024-44273: pattern-f (@pattern_F_), Hikerell (Loadshine Lab)
CoreServicesUIAgent
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.
Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.
CVE-2024-44295: anonim kutató
CoreText
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az ártó szándékkal létrehozott betűtípusok feldolgozása lehetőséget adott a folyamatmemória közzétételére.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44240: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CVE-2024-44302: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CUPS
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A magas hálózati jogosultságú támadók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Hiba lépett fel az URL-ek elemzésekor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordulhatott, hogy egy sandbox környezetben futó alkalmazás képes volt bizalmas felhasználói adatokhoz hozzáférni.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-40855: Fitzl Csaba (@theevilbit, Kandji)
Find My
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások be tudtak olvasni bizalmas jellegű helyadatokat.
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A fájlok elemzése a felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2024-44282: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Game Controllers
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A fizikai hozzáférés birtokában a támadók esetenként Game Controller-eseményeket tudtak betáplálni a zárolt készülékeken futó alkalmazásokba.
Leírás: Úgy hárítottuk el a problémát, hogy korlátoztuk a zárolt készüléken felajánlott lehetőségek körét.
CVE-2024-44265: Ronny Stiftel
ImageIO
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes képek feldolgozása a folyamatmemória felfedéséhez vezethetett.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2024-44215: Junsung Lee (a Trend Micro Zero Day Initiative közreműködőjeként)
ImageIO
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egy rosszindulatú célból létrehozott feldolgozása szolgáltatásmegtagadáshoz vezethetett.
Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.
CVE-2024-44297: Jex Amro
Installer
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A rosszindulatú alkalmazások szolgáltatásmegtagadást tudtak előidézni.
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
CVE-2024-44197: Wang Yu (Cyberserval)
Kernel
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas kernelállapotokat kiszivárogtatni
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatszivárgással kapcsolatos problémát.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
Kernel
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.
CVE-2024-44175: Fitzl Csaba (@theevilbit, Kandji)
LaunchServices
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból.
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.
CVE-2024-44122: anonim kutató
Maps
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások be tudtak olvasni bizalmas jellegű helyadatokat.
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a tesztkörnyezetből.
Leírás: Beviteltisztítással elhárítottunk egy hibát.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat
Leírás: Megakadályoztuk, hogy a sérülékeny kód jogosultságok birtokában fusson, így megszüntettük az útvonal törlésével kapcsolatos sebezhetőséget.
CVE-2024-44159: Mickey Jin (@patch1t)
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
PackageKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2024-44196: Fitzl Csaba (@theevilbit, Kandji)
PackageKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44253: Mickey Jin (@patch1t), Fitzl Csaba (@theevilbit, Kandji)
PackageKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44247: Un3xploitable (CW Research Inc)
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc), Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A root jogosultságok birtokában a támadók bizonyos esetekben védett rendszerfájlokat tudtak törölni.
Leírás: Megakadályoztuk, hogy a sérülékeny kód jogosultságok birtokában fusson, így megszüntettük az útvonal törlésével kapcsolatos sebezhetőséget.
CVE-2024-44294: Mickey Jin (@patch1t)
SceneKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.
Leírás: Hatékonyabb méretellenőrzéssel kiküszöböltünk egy puffertúlcsordulást okozó problémát.
CVE-2024-44144: 냥냥
SceneKit
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor sérült a halommemória.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2024-44218: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Screen Capture
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A fizikai hozzáféréssel rendelkező támadók a zárolt képernyőről meg tudtak osztani tartalmakat.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44137: Halle Winkler, Politepix, @hallewinkler
Shortcuts
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások a parancsok segítségével korlátozott fájlokhoz fértek hozzá.
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.
CVE-2024-44269: anonim kutató
sips
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.
CVE-2024-44236: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CVE-2024-44237: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
sips
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok elemzésekor váratlan alkalmazásleállásra került sor.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.
CVE-2024-44284: Junsung Lee, dw0r! a Trend Micro Zero Day Initiative kezdeményezés keretében
sips
A következőhöz érhető el: macOS Sonoma.
Érintett terület: A fájlok elemzése a felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2024-44279: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
CVE-2024-44281: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
sips
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok elemzésekor váratlan alkalmazásleállásra került sor.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2024-44283: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)
Siri
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Az elkülönített alkalmazások képesek lehetnek bizalmas felhasználói adatokhoz hozzáférni a rendszernaplókban
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatszivárgással kapcsolatos problémát.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes rosszindulatú alkalmazások bizonyos esetekben szimbolikus hivatkozásokat tudtak létrehozni a lemez védett régióihoz.
Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
A következőhöz érhető el: macOS Sonoma.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
További köszönetnyilvánítás
NetworkExtension
Köszönjük Patrick Wardle (DoubleYou & the Objective-See Foundation) segítségét.
Security
Köszönjük Bing Shi, Wenchao Li és Xiaolong Bai (Alibaba Group) segítségét.
Spotlight
Köszönjük Paulo Henrique Batista Rosa de Castro (@paulohbrc) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.