2024-2432: macOS Sonoma: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Historie:
- Version 1 (2024-09-17 17:11)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Apple
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Apple veröffentlicht macOS Sonoma 14.7 als Sicherheitsupdate, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2024-27876
Schwachstelle in Compression ermöglicht Manipulation von DateienCVE-2024-27880
Schwachstelle in ImageIO ermöglicht Denial-of-Service-AngriffCVE-2024-40791
Schwachstelle in Mail Accounts ermöglicht Ausspähen von InformationenCVE-2024-40797
Schwachstelle in Safari ermöglicht Darstellen falscher InformationenCVE-2024-40801
Schwachstelle in Security Initialization ermöglicht Ausspähen von InformationenCVE-2024-40841
Schwachstelle in AppleVA ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-40844
Schwachstelle in Shortcuts ermöglicht Ausspähen von InformationenCVE-2024-40845 CVE-2024-40846
Schwachstellen in AppleGraphicsControl ermöglichen Denial-of-Service-AngriffeCVE-2024-40847
Schwachstelle in AppleMobileFileIntegrity ermöglicht Ausspähen von InformationenCVE-2024-40848
Schwachstelle in AppleMobileFileIntegrity ermöglicht Ausspähen von InformationenCVE-2024-40850
Schwachstelle in Game Center ermöglicht Ausspähen von InformationenCVE-2024-40860
Schwachstelle in sudo ermöglicht Manipulation von DateienCVE-2024-44125
Schwachstelle in Sandbox ermöglicht Ausspähen von InformationenCVE-2024-44128
Schwachstelle in Automator ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-44135
Schwachstelle in AppSandbox ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-44151
Schwachstelle in bless ermöglicht Manipulation von DateienCVE-2024-44153
Schwachstelle in Accounts ermöglicht Ausspähen von InformationenCVE-2024-44154
Schwachstelle in AppleGraphicsControl ermöglicht Denial-of-Service-AngriffCVE-2024-44158
Schwachstelle in Shortcuts ermöglicht Ausspähen von InformationenCVE-2024-44160 CVE-2024-44161
Schwachstellen in Intel Graphics Driver ermöglichen Denial-of-Service-AngriffeCVE-2024-44163
Schwachstelle in Sandbox ermöglicht Ausspähen von InformationenCVE-2024-44164
Schwachstelle in AppleMobileFileIntegrity / Sync Services ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-44165
Schwachstelle in Kernel ermöglicht Ausspähen von InformationenCVE-2024-44166
Schwachstelle in System Settings ermöglicht Ausspähen von InformationenCVE-2024-44167
Schwachstelle in Notes ermöglicht Manipulation von DateienCVE-2024-44168
Schwachstelle in AppleMobileFileIntegrity ermöglicht Manipulation von DateienCVE-2024-44169
Schwachstelle in IOSurfaceAccelerator ermöglicht Denial-of-Service-AngriffCVE-2024-44176
Schwachstelle in ImageIO ermöglicht Denial-of-Service-AngriffCVE-2024-44177
Schwachstelle in Dock ermöglicht Ausspähen von InformationenCVE-2024-44178
Schwachstelle in PackageKit ermöglicht Manipulation von DateienCVE-2024-44181
Schwachstelle in Maps ermöglicht Ausspähen von InformationenCVE-2024-44182
Schwachstelle in App Intents ermöglicht Ausspähen von InformationenCVE-2024-44183
Schwachstelle in mDNSResponder ermöglicht Denial-of-Service-AngriffCVE-2024-44184
Schwachstelle in Transparency ermöglicht Ausspähen von InformationenCVE-2024-44190
Schwachstelle in System Settings ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.