A macOS Sonoma 14.7.1 biztonsági változásjegyzéke

Ez a dokumentum a macOS Sonoma 14.7.1 biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági változásjegyzékével foglalkozó oldalon található.

Ha lehetséges, az Apple biztonsági részlege a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

A macOS Sonoma 14.7.1 biztonsági változásjegyzéke

Kiadási dátum: 2024. október 28., hétfő

App Support

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A rosszindulatú célból létrehozott alkalmazások bizonyos esetekben felhasználói hozzájárulás nélkül tudtak tetszőleges parancsokat futtatni.

Leírás: A logika javításával elhárítottunk egy útvonalkezelési hibát.

CVE-2024-44255: anonim kutató

AppleMobileFileIntegrity

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A sandboxban lévő folyamatok meg tudták kerülni a sandbox-korlátozásokat.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy logikai hibát.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: Az Intel-alapú Mac számítógépeket érintő leminősítési probléma további kódaláírási korlátozásokkal lett kezelve.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A gyökérszintű jogosultságokkal rendelkező rosszindulatú alkalmazás módosíthatja a rendszerfájlok tartalmát

Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreMedia Playback

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások privát adatokhoz tudtak hozzáférni.

Leírás: A szimbolikus hivatkozások hatékonyabb kezelésével hárítottuk el a problémát.

CVE-2024-44273: pattern-f (@pattern_F_), Hikerell (Loadshine Lab)

CoreServicesUIAgent

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.

CVE-2024-44295: anonim kutató

CoreText

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az ártó szándékkal létrehozott betűtípusok feldolgozása lehetőséget adott a folyamatmemória közzétételére.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44240: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CVE-2024-44302: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CUPS

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A magas hálózati jogosultságú támadók ki tudtak szivárogtatni bizalmas jellegű információkat.

Leírás: Hiba lépett fel az URL-ek elemzésekor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordulhatott, hogy egy sandbox környezetben futó alkalmazás képes volt bizalmas felhasználói adatokhoz hozzáférni.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-40855: Fitzl Csaba (@theevilbit, Kandji)

Find My

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások be tudtak olvasni bizalmas jellegű helyadatokat.

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A fájlok elemzése a felhasználói adatok felfedéséhez vezetett.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2024-44282: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Game Controllers

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A fizikai hozzáférés birtokában a támadók esetenként Game Controller-eseményeket tudtak betáplálni a zárolt készülékeken futó alkalmazásokba.

Leírás: Úgy hárítottuk el a problémát, hogy korlátoztuk a zárolt készüléken felajánlott lehetőségek körét.

CVE-2024-44265: Ronny Stiftel

ImageIO

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes képek feldolgozása a folyamatmemória felfedéséhez vezethetett.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2024-44215: Junsung Lee (a Trend Micro Zero Day Initiative közreműködőjeként)

ImageIO

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egy rosszindulatú célból létrehozott feldolgozása szolgáltatásmegtagadáshoz vezethetett.

Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.

CVE-2024-44297: Jex Amro

Installer

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A rosszindulatú alkalmazások szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.

CVE-2024-44197: Wang Yu (Cyberserval)

Kernel

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások képesek voltak bizalmas kernelállapotokat kiszivárogtatni

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatszivárgással kapcsolatos problémát.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

Kernel

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.

CVE-2024-44175: Fitzl Csaba (@theevilbit, Kandji)

LaunchServices

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2024-44122: anonim kutató

Maps

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások be tudtak olvasni bizalmas jellegű helyadatokat.

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az alkalmazások adott esetben ki tudtak törni a tesztkörnyezetből.

Leírás: Beviteltisztítással elhárítottunk egy hibát.

CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat

Leírás: Megakadályoztuk, hogy a sérülékeny kód jogosultságok birtokában fusson, így megszüntettük az útvonal törlésével kapcsolatos sebezhetőséget.

CVE-2024-44159: Mickey Jin (@patch1t)

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

PackageKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.

CVE-2024-44196: Fitzl Csaba (@theevilbit, Kandji)

PackageKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44253: Mickey Jin (@patch1t), Fitzl Csaba (@theevilbit, Kandji)

PackageKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44247: Un3xploitable (CW Research Inc)

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable (CW Research Inc), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A root jogosultságok birtokában a támadók bizonyos esetekben védett rendszerfájlokat tudtak törölni.

Leírás: Megakadályoztuk, hogy a sérülékeny kód jogosultságok birtokában fusson, így megszüntettük az útvonal törlésével kapcsolatos sebezhetőséget.

CVE-2024-44294: Mickey Jin (@patch1t)

SceneKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb méretellenőrzéssel kiküszöböltünk egy puffertúlcsordulást okozó problémát.

CVE-2024-44144: 냥냥

SceneKit

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor sérült a halommemória.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2024-44218: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

Screen Capture

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A fizikai hozzáféréssel rendelkező támadók a zárolt képernyőről meg tudtak osztani tartalmakat.

Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.

CVE-2024-44137: Halle Winkler, Politepix, @hallewinkler

Shortcuts

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások a parancsok segítségével korlátozott fájlokhoz fértek hozzá.

Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.

CVE-2024-44269: anonim kutató

sips

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.

CVE-2024-44236: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CVE-2024-44237: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

sips

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok elemzésekor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.

CVE-2024-44284: Junsung Lee, dw0r! a Trend Micro Zero Day Initiative kezdeményezés keretében

sips

A következőhöz érhető el: macOS Sonoma.

Érintett terület: A fájlok elemzése a felhasználói adatok felfedéséhez vezetett.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2024-44279: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

CVE-2024-44281: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

sips

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok elemzésekor váratlan alkalmazásleállásra került sor.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.

CVE-2024-44283: Hossein Lotfi (@hosselot, Trend Micro Zero Day Initiative)

Siri

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Az elkülönített alkalmazások képesek lehetnek bizalmas felhasználói adatokhoz hozzáférni a rendszernaplókban

Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatszivárgással kapcsolatos problémát.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes rosszindulatú alkalmazások bizonyos esetekben szimbolikus hivatkozásokat tudtak létrehozni a lemez védett régióihoz.

Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

A következőhöz érhető el: macOS Sonoma.

Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni.

Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

További köszönetnyilvánítás

NetworkExtension

Köszönjük Patrick Wardle (DoubleYou & the Objective-See Foundation) segítségét.

Security

Köszönjük Bing Shi, Wenchao Li és Xiaolong Bai (Alibaba Group) segítségét.

Spotlight

Köszönjük Paulo Henrique Batista Rosa de Castro (@paulohbrc) segítségét.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: