[TLP:CLEAR] Apple opravuje 49 zranitelností
Apple opravuje 49 zranitelností ve svých produktech. Nejzávažnější z nich jsou popsány níže, zbývající naleznete na [1][2][3][4][5][6][7][8][9]. Produkty a jejich opravené verze: macOS - 13.7.2 [1], 14.7.2 [2], 15.2 [3] iOS - 18.2 [4] iPadOS - 17.7.3 [5], 18.2 [4] watchOS - 11.2 [6] tvOS - 18.2 [7] visionOS - 2.2 [8] Safari - 18.2 [9]
Neautentizovanému vzdálenému útočníkovi je v macOS, iOS, iPadOS, Safari, watchOS, visionOS a tvOS kvůli zápisu mimo rozsah alokované paměti v komponentě WebKit pomocí sociálního inženýrství a speciálně upraveného webového obsahu umožněno poškodit data v paměti [3][10].
Zranitelnost se nachází v produktech:
- Apple macOS ve verzích <15.2
- Apple iOS ve verzích <18.2
- Apple iPadOS ve verzích <18.2
- Apple Safari ve verzích <18.2
- Apple watchOS ve verzích <11.2
- Apple visionOS ve verzích <2.2
- Apple tvOS ve verzích <18.2
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:L
Více informací:
- CVE-2024-54534 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-787: Out-of-bounds Write at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Neautentizovanému vzdálenému útočníkovi je kvůli logické chybě v komponentě LaunchServices v macOS umožněno zvyšovat oprávnění aplikace [3][11].
Zranitelnost se nachází v produktu Apple macOS ve verzích <15.2.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-54465 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-281: Improper Preservation of Permissions at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Neautentizovanému vzdálenému útočníkovi je kvůli čtení mimo rozsah alokované paměti v komponentě IOMobileFrameBuffer v macOS umožněno spustit kód v DCP firmware, potenciálně vykonat DoS útok [3][12].
Zranitelnost se nachází v produktu Apple macOS ve verzích <15.2.
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-54506 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-125: Out-of-bounds Read at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Neautentizovanému lokálnímu útočníkovi je kvůli logické chybě v komponentě Audio v macOS pomocí sociálního inženýrství umožněno spustit kód s právy kernelu [3][13].
Zranitelnost se nachází v produktu Apple macOS ve verzích (>=13.0 AND <13.7.2) OR (>=14.0 AND <14.7.2) OR (>=15.0 AND <15.2).
CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-54529 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-94: Improper Control of Generation of Code ('Code Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Autentizovanému lokálnímu útočníkovi je v macOS umožněno uniknout ze Sandboxu, což může vést k neoprávněnému přístupu k systémovým zdrojům a uživatelským datům [3][14]. PoC exploit ke zranitelnosti lze nalézt na [15].
Zranitelnost se nachází v produktu Apple macOS ve verzích (<13.7.2) OR (>=14.0 AND <14.7.2) OR (>=15.0 AND <15.2).
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2024-54498 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-732: Incorrect Permission Assignment for Critical Resource at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Neautentizovanému lokálnímu útočníkovi je v macOS, iOS, iPadOS, watchOS a tvOS pomocí sociálního inženýrství umožněno uniknout ze Sandboxu, což může vést k neoprávněnému přístupu k systémovým zdrojům a uživatelským datům [16][17].
Zranitelnost se nachází v produktech:
- Apple macOS ve verzích (>=13.0 AND <13.7.2) OR (>=14.0 AND <14.7.2) OR (>=15.0 AND <15.2)
- Apple iOS ve verzích <18.2
- Apple iPadOS ve verzích <18.2
- Apple watchOS ve verzích <11.2
- Apple tvOS ve verzích <18.2
CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
Více informací:
- CVE-2024-54514 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-693: Protection Mechanism Failure at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 1. 2025.
Neautentizovanému lokálnímu útočníkovi je v macOS umožněno získat práva root [3][18][19].
Zranitelnost se nachází v produktu Apple macOS ve verzích (>=13.0 AND <13.7.2) OR (>=14.0 AND <14.7.2) OR (>=15.0 AND <15.2).
CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-44224 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-44291 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-269: Improper Privilege Management at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Neautentizovanému lokálnímu útočníkovi je v macOS umožněno obejít System Integrity Protection (SIP) a modifikovat chráněné části souborového systému, co může vést až k úplné kompromitaci systému [3][20][21]. Detailní informace o zranitelnosti jsou k dispozici na [21].
Zranitelnost se nachází v produktu Apple macOS ve verzích >=15.0 AND <15.2.
CVSS: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
Více informací:
- CVE-2024-44243 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-266: Incorrect Privilege Assignment at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Autentizovánému lokálnímu útočníkovi je v macOS, iOS, iPadOS, watchOS a tvOS umožněno obejít ochranu TCC (Transparency, Consent, and Control) a získat přístup k citlivým uživatelským datům [3][22][23]. Detailní informace a PoC exploit ke zranitelnosti je k dispozici na [23][24].
Zranitelnost se nachází v produktech:
- Apple macOS ve verzích (>=13.0 AND <13.7.2) OR (>=14.0 AND <14.7.2) OR (>=15.0 AND <15.2)
- Apple iOS ve verzích <18.2
- Apple iPadOS ve verzích <18.2
- Apple watchOS ve verzích <11.2
- Apple tvOS ve verzích <18.2
CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Více informací:
- CVE-2024-54527 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-276: Incorrect Default Permissions at cwe.mitre.org
Zranitelnost byla veřejně oznámena 11. 12. 2024.
Odkazy
- [1] https://support.apple.com/en-us/121842
- [2] https://support.apple.com/en-us/121840
- [3] https://support.apple.com/en-us/121839
- [4] https://support.apple.com/en-us/121837
- [5] https://support.apple.com/en-us/121838
- [6] https://support.apple.com/en-us/121843
- [7] https://support.apple.com/en-us/121844
- [8] https://support.apple.com/en-us/121845
- [9] https://support.apple.com/en-us/121846
- [10] https://nvd.nist.gov/vuln/detail/cve-2024-54534
- [11] https://nvd.nist.gov/vuln/detail/CVE-2024-54465
- [12] https://nvd.nist.gov/vuln/detail/CVE-2024-54506
- [13] https://nvd.nist.gov/vuln/detail/CVE-2024-54529
- [14] https://nvd.nist.gov/vuln/detail/CVE-2024-54498
- [15] https://github.com/wh1te4ever/CVE-2024-54498-PoC
- [16] https://support.apple.com/cs-cz/121839
- [17] https://nvd.nist.gov/vuln/detail/CVE-2024-54514
- [18] https://nvd.nist.gov/vuln/detail/CVE-2024-44224
- [19] https://nvd.nist.gov/vuln/detail/CVE-2024-44291
- [20] https://nvd.nist.gov/vuln/detail/CVE-2024-44243
- [21] https://www.microsoft.com/en-us/security/blog/2025/01/13/analyzing-cve-2024-44243-a-macos-system-integrity-protection-bypass-through-kernel-extensions/
- [22] https://nvd.nist.gov/vuln/detail/CVE-2024-54527
- [23] https://jhftss.github.io/CVE-2024-54527-MediaLibraryService-Full-TCC-Bypass/
- [24] https://github.com/jhftss/POC/tree/main/CVE-2024-54527
Za CESNET-CERTS Michaela Ručková dne 20. 1. 2025.