-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Apple MacOS
Advisory ID     : NCSC-2024-0320
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-6277, CVE-2023-27952, CVE-2023-38709,
                  CVE-2023-52356, CVE-2024-2004, CVE-2024-2379,
                  CVE-2024-2398, CVE-2024-2466, CVE-2024-4558,
                  CVE-2024-6387, CVE-2024-23261, CVE-2024-23296,
                  CVE-2024-24795, CVE-2024-27316, CVE-2024-27826,
                  CVE-2024-27862, CVE-2024-27863, CVE-2024-27871,
                  CVE-2024-27872, CVE-2024-27873, CVE-2024-27877,
                  CVE-2024-27878, CVE-2024-27881, CVE-2024-27882,
                  CVE-2024-27883, CVE-2024-40774, CVE-2024-40775,
                  CVE-2024-40776, CVE-2024-40777, CVE-2024-40778,
                  CVE-2024-40779, CVE-2024-40780, CVE-2024-40781,
                  CVE-2024-40782, CVE-2024-40783, CVE-2024-40784,
                  CVE-2024-40785, CVE-2024-40786, CVE-2024-40787,
                  CVE-2024-40788, CVE-2024-40789, CVE-2024-40793,
                  CVE-2024-40794, CVE-2024-40795, CVE-2024-40796,
                  CVE-2024-40798, CVE-2024-40799, CVE-2024-40800,
                  CVE-2024-40802, CVE-2024-40803, CVE-2024-40804,
                  CVE-2024-40805, CVE-2024-40806, CVE-2024-40807,
                  CVE-2024-40809, CVE-2024-40811, CVE-2024-40812,
                  CVE-2024-40814, CVE-2024-40815, CVE-2024-40816,
                  CVE-2024-40817, CVE-2024-40818, CVE-2024-40821,
                  CVE-2024-40822, CVE-2024-40823, CVE-2024-40824,
                  CVE-2024-40827, CVE-2024-40828, CVE-2024-40829,
                  CVE-2024-40832, CVE-2024-40833, CVE-2024-40834,
                  CVE-2024-40835, CVE-2024-40836
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Access Control
                  Uncontrolled Resource Consumption
                  Improper Input Validation
                  Heap-based Buffer Overflow
                  Cleartext Transmission of Sensitive Information
                  Misinterpretation of Input
                  Missing Release of Resource after Effective Lifetime
                  Missing Release of Memory after Effective Lifetime
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Allocation of Resources Without Limits or Throttling
                  Improper Validation of Certificate with Host Mismatch
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Signal Handler Race Condition
                  Improper Resource Shutdown or Release
                  Improper Neutralization of CRLF Sequences in HTTP
                  Headers ('HTTP Request/Response Splitting')
                  Improper Restriction of Rendered UI Layers or Frames
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Improper Certificate Validation
                  Out-of-bounds Write
Uitgiftedatum   : 20240730
Toepassing      :
Versie(s)       :
Platform(s)     : apple macos

Beschrijving
   Apple heeft kwetsbaarheden verholpen in MacOS.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om een
   beveiligingsmaatregel te omzeilen, zichzelf verhoogde rechten toe te
   kennen, toegang te krijgen tot gevoelige gegevens, willekeurige code
   uit te voeren, mogelijk met kernel-rechten of een Denial-of-Service
   te veroorzaken.
   Voor succesvol misbruik moet de kwaadwillende het slachtoffer
   misleiden een malafide app te installeren en draaien, of een malafide
   link te volgen.
   Voor het uitvoeren van willekeurige code met kernel-rechten moet de
   kwaadwillende reeds beschikken over verhoogde rechten op het
   kwetsbare systeem.

Mogelijke oplossingen
   Apple heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   MacOS 12.7.6, 13.6.8 en 14.6. Zie bijgevoegde referenties voor meer
   informatie.

   Referenties:
      Source - apple
      https://support.apple.com/en-us/HT214118

      Source - apple
      https://support.apple.com/en-us/HT214119

      Source - apple
      https://support.apple.com/en-us/HT214120

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=+0Xq
-----END PGP SIGNATURE-----