macOS 14.4 apporte plus de 50 correctifs de sécurité, la liste des correctifs iOS 17.4 s’étend à plus de 40

macOS 14.4 apporte plus de 50 correctifs de sécurité, la liste des correctifs iOS 17.4 s'étend à plus de 40

Nous avons appris avec le lancement public d’iOS 17.4 qu’Apple avait inclus des correctifs pour deux vulnérabilités exploitées et deux autres problèmes de sécurité. Désormais, avec l’arrivée de macOS 14.4, il existe plus de 50 correctifs de sécurité et la liste des correctifs de sécurité pour iOS 17.4 a été mise à jour à plus de 40.

Apple a partagé les détails des correctifs de sécurité importants fournis avec macOS Sonoma 14.4 (ainsi que Ventura 13.6.5 et Monterey 12.7.4) sur son site Web. La version de watchOS 10.4, tvOS 17.4 et visionOS 1.1 est également accompagnée de divers correctifs de sécurité, mais c’est macOS qui en a reçu le plus.

2 problèmes exploités et plus de 50 autres vulnérabilités corrigées

Comme iOS 17.4, macOS 14.4 corrige ces deux problèmes exploités :

  • UN défaut du noyau a été corrigé pour permettre aux attaquants de « contourner les protections de la mémoire du noyau ».
    • Apple est au courant d’un rapport selon lequel cette faille a été activement exploitée
  • Un Faille RTKit a également permis à des parties malveillantes de « contourner les protections de la mémoire du noyau ».
    • Apple est au courant d’un rapport selon lequel cette faille a été activement exploitée

Les plus de 50 correctifs restants couvrent tout, depuis Bluetooth, ImageIO, Musique, Notes, Photos, Safari, Sandbox, Feuille de partage, Raccourcis, Siri, Spotlight, Paramètres système, WebKit, etc.

Pendant ce temps, Apple a mis à jour les notes de version de sécurité d’iOS 17.4 pour inclure la majorité des correctifs fournis avec macOS. Cela porte la liste à plus de 40 correctifs pour iOS.

Voici les notes de version de sécurité complètes pour macOS :


Accessibilité

Disponible pour : macOS Sonoma

Impact : une application malveillante peut être capable d’observer les données utilisateur dans les entrées de journal liées aux notifications d’accessibilité.

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2024-23291

Cadre d’administration

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’élever des privilèges

Description : un problème de logique a été résolu avec des vérifications améliorées.

CVE-2024-23276 : Kirin (@Pwnrin)

Aéroport

Disponible pour : macOS Sonoma

Impact : une application peut être capable de lire des informations de localisation sensibles

Description : ce problème a été résolu par une rédaction améliorée des informations sensibles.

CVE-2024-23227 : Brian McNulty

AppleMobileFileIntegrity

Disponible pour : macOS Sonoma

Impact : les droits et autorisations de confidentialité accordés à cette application peuvent être utilisés par une application malveillante.

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2024-23233 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Sonoma

Impact : une application peut être capable de modifier les parties protégées du système de fichiers

Description : un problème de rétrogradation affectant les ordinateurs Mac à processeur Intel a été résolu par des restrictions supplémentaires en matière de signature de code.

CVE-2024-23269 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’élever des privilèges

Description : ce problème a été résolu en supprimant le code vulnérable.

CVE-2024-23288 : Wojciech Regula de SecuRing (wojciechregula.blog) et Kirin (@Pwnrin)

Bluetooth

Disponible pour : macOS Sonoma

Impact : un attaquant occupant une position privilégiée sur le réseau peut être en mesure d’injecter des frappes en usurpant un clavier.

Description : le problème a été résolu par des contrôles améliorés.

CVE-2024-23277 : Marc Newlin de SkySafe

Synchronisation des couleurs

Disponible pour : macOS Sonoma

Impact : le traitement d’un fichier peut entraîner la fermeture inattendue d’une application ou l’exécution de code arbitraire.

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2024-23247 : m4yfly avec l’équipe TianGong de Legendsec du groupe Qi’anxin

Synchronisation des couleurs

Disponible pour : macOS Sonoma

Impact : Le traitement d’un fichier peut entraîner un déni de service ou potentiellement divulguer le contenu de la mémoire.

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2024-23248 : m4yfly avec l’équipe TianGong de Legendsec du groupe Qi’anxin

CVE-2024-23249 : m4yfly avec l’équipe TianGong de Legendsec du groupe Qi’anxin

CoreBluetooth – LE

Disponible pour : macOS Sonoma

Impact : une application peut accéder aux microphones connectés via Bluetooth sans l’autorisation de l’utilisateur.

Description : un problème d’accès a été résolu par des restrictions d’accès améliorées.

CVE-2024-23250 : Guilherme Rambo des meilleures applications Buddy (rambo.codes)

Dock

Disponible pour : macOS Sonoma

Impact : Une application issue d’un compte utilisateur standard peut être en mesure d’augmenter ses privilèges après la connexion de l’utilisateur administrateur.

Description : un problème de logique a été résolu avec des restrictions améliorées.

CVE-2024-23244 : Csaba Fitzl (@theevilbit) d’OffSec

Kit d’extension

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2024-23205

déposer

Disponible pour : macOS Sonoma

Impact : Le traitement d’un fichier peut entraîner un déni de service ou potentiellement divulguer le contenu de la mémoire.

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-48554

Capture d’image

Disponible pour : macOS Sonoma

Impact : une application peut accéder à la bibliothèque de photos d’un utilisateur.

Description : un problème d’autorisations a été résolu avec des restrictions supplémentaires.

CVE-2024-23253 : Mickey Jin (@patch1t)

Traitement d’image

Disponible pour : macOS Sonoma

Impact : une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2024-23270 : un chercheur anonyme

ImageIO

Disponible pour : macOS Sonoma

Impact : le traitement d’une image peut entraîner la divulgation de la mémoire du processus

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2024-23257 : Junsung Lee travaille avec Trend Micro Zero Day Initiative

ImageIO

Disponible pour : macOS Sonoma

Impact : Le traitement d’une image peut conduire à l’exécution de code arbitraire

Description : une lecture hors limites a été résolue avec une validation d’entrée améliorée.

CVE-2024-23258 : Zhenjiang Zhao de l’équipe Pangu, Qianxin

ImageIO

Disponible pour : macOS Sonoma

Impact : Le traitement d’une image peut conduire à l’exécution de code arbitraire

Description : un problème de débordement de mémoire tampon a été résolu par une gestion améliorée de la mémoire.

CVE-2024-23286 : Dohyun Lee (@l33d0hyun)

Pilote graphique Intel

Disponible pour : macOS Sonoma

Impact : une application peut être capable d’exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d’écriture hors limites a été résolu avec une validation d’entrée améliorée.

CVE-2024-23234 : Murray Mike

Module PAM Kerberos v5

Disponible pour : macOS Sonoma

Impact : une application peut être capable de modifier les parties protégées du système de fichiers

Description : le problème a été résolu par des contrôles améliorés.

CVE-2024-23266 : Pedro Torres (@t0rr3sp3dr0)

Core

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : une condition de concurrence critique a été résolue avec une validation supplémentaire.

CVE-2024-23235

Core

Disponible pour : macOS Sonoma

Impact : une application peut provoquer une interruption inattendue du système ou écrire la mémoire du noyau.

Description : une vulnérabilité de corruption de mémoire a été corrigée avec un verrouillage amélioré.

CVE-2024-23265 : Xinru Chi du laboratoire Pangu

Core

Disponible pour : macOS Sonoma

Impact : un attaquant disposant de capacités de lecture et d’écriture arbitraires dans le noyau peut être en mesure de contourner les protections de la mémoire du noyau. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été exploité.

Description : un problème de corruption de mémoire a été résolu avec une validation améliorée.

CVE-2024-23225

libxpc

Disponible pour : macOS Sonoma

Impact : une application peut être capable de sortir de son bac à sable

Description : le problème a été résolu par des contrôles améliorés.

CVE-2024-23278 : un chercheur anonyme

libxpc

Disponible pour : macOS Sonoma

Impact : une application peut être capable d’exécuter du code arbitraire hors de son bac à sable ou avec certains privilèges élevés.

Description : le problème a été résolu par une gestion améliorée de la mémoire.

CVE-2024-0258 : Ali Yabuz

Média à distance

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2024-23279 : un chercheur anonyme

messages

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de confidentialité a été résolu grâce à une gestion améliorée des fichiers temporaires.

CVE-2024-23287 : Kirin (@Pwnrin)

Métal

Disponible pour : macOS Sonoma

Impact : Une application peut être capable de lire la mémoire restreinte

Description : un problème de validation a été résolu avec une meilleure désinfection des entrées.

CVE-2024-23264 : Meysam Firouzi @R00tkitsmm travaillant avec Trend Micro Zero Day Initiative

Musique

Disponible pour : macOS Sonoma

Impact : une application peut être capable de créer des liens symboliques vers des régions protégées du disque

Description : ce problème a été résolu par une gestion améliorée des liens symboliques.

CVE-2024-23285 : @08Tc3wBB de Jamf

Remarques

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2024-23283

OuvertSSH

Disponible pour : macOS Sonoma

Impact : plusieurs problèmes dans OpenSSH

Description : plusieurs problèmes ont été résolus par la mise à jour vers OpenSSH 9.6.

CVE-2023-48795

CVE-2023-51384

CVE-2023-51385

PackageKit

Disponible pour : macOS Sonoma

Impact : une application peut être capable de modifier les parties protégées du système de fichiers

Description : un problème de logique a été résolu grâce à une gestion améliorée de l’état.

CVE-2022-42816 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Sonoma

Impact : une application peut être capable d’écraser des fichiers arbitraires

Description : un problème de gestion du chemin a été résolu avec une validation améliorée.

CVE-2024-23216 : Pedro Torres (@t0rr3sp3dr0)

PackageKit

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure de contourner certaines préférences de confidentialité

Description : le problème a été résolu par des contrôles améliorés.

CVE-2024-23267 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’élever des privilèges

Description : un problème d’injection a été résolu avec une validation améliorée des entrées.

CVE-2024-23268 : Mickey Jin (@patch1t), Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-23274 : Bohdan Stasiuk (@Bohdan_Stasiuk)

PackageKit

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de logique a été résolu avec des vérifications améliorées.

CVE-2023-42853 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur protégées

Description : une condition de concurrence critique a été résolue avec une validation supplémentaire.

CVE-2024-23275 : Mickey Jin (@patch1t)

Photos

Disponible pour : macOS Sonoma

Impact : les photos de l’album de photos cachées peuvent être visualisées sans authentification

Description : un problème d’authentification a été résolu avec une gestion améliorée de l’état.

CVE-2024-23255 : Tyagi dur

QuartzCore

Disponible pour : macOS Sonoma

Impact : le traitement d’entrées malveillantes peut conduire à l’exécution de code

Description : ce problème a été résolu en supprimant le code vulnérable.

CVE-2024-23294 : Wojciech Regula de SecuRing (wojciechregula.blog)

RTKit

Disponible pour : macOS Sonoma

Impact : un attaquant disposant de capacités de lecture et d’écriture arbitraires dans le noyau peut être en mesure de contourner les protections de la mémoire du noyau. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été exploité.

Description : un problème de corruption de mémoire a été résolu avec une validation améliorée.

CVE-2024-23296

Safari

Disponible pour : macOS Sonoma

Impact : Le traitement du contenu Web peut entraîner un déni de service

Description : le problème a été résolu par des contrôles améliorés.

CVE-2024-23259 : Lyra Rebane (rebane2001)

Navigation privée Safari

Disponible pour : macOS Sonoma

Impact : les onglets de navigation privée sont accessibles sans authentification

Description : ce problème a été résolu grâce à une gestion améliorée de l’état.

CVE-2024-23273 : Matej Rabzelj

bac à sable

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure de modifier les variables NVRAM

Description : un problème d’accès a été résolu par des restrictions d’accès améliorées.

CVE-2024-23238

bac à sable

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure de divulguer des informations utilisateur sensibles

Description : une condition de concurrence critique a été résolue par une gestion améliorée des états.

CVE-2024-23239 : Mickey Jin (@patch1t)

bac à sable

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de logique a été résolu avec des restrictions améliorées.

CVE-2024-23290 : Wojciech Regula de SecuRing (wojciechregula.blog)

Capture d’écran

Disponible pour : macOS Sonoma

Impact : une application peut être capable de capturer l’écran d’un utilisateur

Description : un problème de confidentialité a été résolu grâce à une gestion améliorée des fichiers temporaires.

CVE-2024-23232 : Yiğit Can YILMAZ (@yilmazcanyigit)

la feuille

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : un problème de confidentialité a été résolu par une rédaction améliorée des données privées pour les entrées de journal.

CVE-2024-23231 : Kirin (@Pwnrin) et Luckyu (@uuulucky)

Liste de fichiers partagés

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : ce problème a été résolu par une gestion améliorée des fichiers.

CVE-2024-23230 : Mickey Jin (@patch1t)

Raccourcis

Disponible pour : macOS Sonoma

Impact : les raccourcis tiers peuvent utiliser une action héritée d’Automator pour envoyer des événements aux applications sans le consentement de l’utilisateur.

Description : ce problème a été résolu en ajoutant une invite supplémentaire pour le consentement de l’utilisateur.

CVE-2024-23245 : un chercheur anonyme

Raccourcis

Disponible pour : macOS Sonoma

Impact : une application peut accéder aux informations sur les contacts d’un utilisateur.

Description : ce problème a été résolu par une protection améliorée des données.

CVE-2024-23292 : K宝 et LFY@secsys de l’Université de Fudan

Siri

Disponible pour : macOS Sonoma

Impact : une personne ayant un accès physique à un appareil peut être en mesure d’utiliser Siri pour accéder aux informations privées du calendrier.

Description : un problème d’écran de verrouillage a été résolu avec une gestion améliorée de l’état.

CVE-2024-23289 : Lewis Hardy

Siri

Disponible pour : macOS Sonoma

Impact : un attaquant disposant d’un accès physique pourrait utiliser Siri pour accéder aux données utilisateur sensibles.

Description : ce problème a été résolu grâce à une gestion améliorée de l’état.

CVE-2024-23293 : Bistrit Dahal

Projecteur

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure de divulguer des informations utilisateur sensibles

Description : ce problème a été résolu grâce à une gestion améliorée de l’état.

CVE-2024-23241

Services de stockage

Disponible pour : macOS Sonoma

Impact : Un utilisateur peut accéder aux parties protégées du système de fichiers

Description : un problème de logique a été résolu avec des vérifications améliorées.

CVE-2024-23272 : Mickey Jin (@patch1t)

Synapse

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’afficher les données de messagerie

Description : un problème de confidentialité a été résolu en ne consignant pas le contenu des champs de texte.

CVE-2024-23242

Les paramètres du système

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données utilisateur sensibles

Description : ce problème a été résolu par une gestion améliorée de l’état.

CVE-2024-23281 : Josué Jewett (@JoshJewett33)

Application TV

Disponible pour : macOS Sonoma

Impact : une application peut être en mesure d’accéder aux données sensibles de l’utilisateur

Description : ce problème a été résolu en supprimant des droits supplémentaires.

CVE-2024-23260 : Josué Jewett (@JoshJewett33)

KitUI

Disponible pour : macOS Sonoma

Impact : une application peut être capable de sortir de son bac à sable

Description : ce problème a été résolu en supprimant le code vulnérable.

CVE-2024-23246 : Deutsche Telekom Security GmbH parrainé par le Bundesamt für Sicherheit in der Informationstechnik

Kit Web

Disponible pour : macOS Sonoma

Impact : le traitement du contenu Web peut conduire à l’exécution de code arbitraire

Description : le problème a été résolu par une gestion améliorée de la mémoire.

WebKit Bugzilla : 259694
CVE-2024-23226 : Pwn2car

Kit Web

Disponible pour : macOS Sonoma

Impact : Le traitement du contenu Web peut entraîner un déni de service

Description : le problème a été résolu par une gestion améliorée de la mémoire.

WebKit Bugzilla : 263758
CVE-2024-23252 : anbu1024 de SecANT

Kit Web

Disponible pour : macOS Sonoma

Impact : un site Web malveillant peut exfiltrer des données audio d’origine croisée

Description : le problème a été résolu par une gestion améliorée de l’interface utilisateur.

WebKit Bugzilla : 263795
CVE-2024-23254 : James Lee (@Windowsrcer)

Kit Web

Disponible pour : macOS Sonoma

Impact : le traitement de contenu Web conçu de manière malveillante peut empêcher l’application de la politique de sécurité du contenu.

Description : un problème de logique a été résolu avec une validation améliorée.

WebKit Bugzilla : 264811
CVE-2024-23263 : Johan Carlsson (joaxcar)

Kit Web

Disponible pour : macOS Sonoma

Impact : une page Web conçue de manière malveillante peut être en mesure de prendre les empreintes digitales de l’utilisateur.

Description : un problème d’injection a été résolu avec une validation améliorée.

WebKit Bugzilla : 266703
CVE-2024-23280 : un chercheur anonyme

Kit Web

Disponible pour : macOS Sonoma

Impact : le traitement de contenu Web conçu de manière malveillante peut empêcher l’application de la politique de sécurité du contenu.

Description : un problème de logique a été résolu grâce à une gestion améliorée de l’état.

WebKit Bugzilla : 267241
CVE-2024-23284 : Georg Felber et Marco Squarcina


Reconnaissance supplémentaire

Kit d’applications

Nous tenons à remercier Stephan Casas pour son aide.

Animation de base

Nous tenons à remercier Junsung Lee pour son aide.

CoreMotion

Nous tenons à remercier Eric Dorphy de Twin Cities App Dev LLC pour son aide.

Sécurité des points finaux

Nous tenons à remercier Matthew White pour son aide.

Trouver mon

Nous tenons à remercier Meng Zhang (鲸落) de NorthSea pour son aide.

Core

Nous tenons à remercier Tarek Joumaa (@tjkr0wn) et 이준성(Junsung Lee) pour leur aide.

libarchive

Nous tenons à remercier Koocola pour son aide.

libxml2

Nous tenons à remercier OSS-Fuzz et Ned Williamson de Google Project Zero pour leur aide.

libxpc

Nous tenons à remercier Rasmus Sten, F-Secure (Mastodon : @pajp@blog.dll.nu) et un chercheur anonyme pour leur aide.

Modèle E/S

Nous tenons à remercier Junsung Lee pour son aide.

Photos

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College Of Technology Bhopal pour son aide.

Gestion de l’alimentation

Nous tenons à remercier Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd. pour leur aide.

Safari

Nous tenons à remercier Abhinav Saraswat, Matthew C et 이동하 (Lee Dong Ha de ZeroPointer Lab) pour leur aide.

Liste de fichiers partagés

Nous tenons à remercier Phil Schneider de Canva pour son aide.

Siri

Nous tenons à remercier le Bistrit Dahal pour son aide.

Pilote de stockage

Nous tenons à remercier Liang Wei de PixiePoint Security pour son aide.

Migration du système

Nous tenons à remercier Eugene Gershnik pour son aide.

CTC

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Kit Web

Nous tenons à remercier Nan Wang (@eternalsakura13) du 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina et Lorenzo Veronese de TU Wien pour leur aide.

Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :

YouTube video