Informace o bezpečnostním obsahu macOS Ventura 13.4
Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.4.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Ventura 13.4
Vydáno 18. května 2023
Accessibility
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
K dispozici pro: macOS Ventura
Dopad: Uživatelská oprávnění a oprávnění související s ochranou soukromí udělená této aplikaci můžou být zneužita škodlivou aplikací.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
K dispozici pro: macOS Ventura
Dopad: Útočníkovi se může podařit odhalit e-maily z uživatelského účtu.
Popis: Problém s oprávněními byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-34352: Sergii Kryvoblotskyi ze společnosti MacPaw Inc.
Záznam přidán 5. září 2023
AMD
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2023-32379: ABC Research s.r.o.
Záznam přidán 5. září 2023
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit vložit kód do citlivých programů, které jsou součástí Xcodu.
Popis: Tento problém byl vyřešen vynucením nastavení Hardened Runtime na dotčených programech na systémové úrovni.
CVE-2023-32383: James Duffy (mangoSecure)
Záznam přidán 21. prosince 2023
Associated Domains
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-32371: James Duffy (mangoSecure)
Kontakty
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-32386: Kirin (@Pwnrin)
Core Location
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-32399: Adam M.
Záznam aktualizován 5. září 2023
CoreServices
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
K dispozici pro: macOS Ventura
Dopad: Neoprávněnému uživateli se může podařit získat přístup k posledním vytištěným dokumentům.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-32360: Gerhard Muth
dcerpc
K dispozici pro: macOS Ventura
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-32387: Dimitrios Tatsis ze společnosti Cisco Talos
DesktopServices
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
K dispozici pro: macOS Ventura
Dopad: Útočník s fyzickým přístupem k zamknutým Apple Watch si může prohlížet uživatelské fotografie nebo kontakty prostřednictvím funkcí zpřístupnění.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2023-32417: Zitong Wu (吴梓桐) z 1. střední školy v Ču-chaj (珠海市第一中学)
Záznam přidán 5. září 2023
GeoServices
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-32392: Adam M.
Záznam aktualizován 5. září 2023
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM z týmu Mbition Mercedes-Benz Innovation Lab ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam aktualizován 5. září 2023
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
IOSurface
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32420: CertiK SkyFall Team a Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Záznam aktualizován 5. září 2023
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2023-27930: 08Tc3wBB ze společnosti Jamf
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci v sandboxu se může podařit pozorovat síťová připojení v měřítku celého systému.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-32398: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z týmu Synacktiv (@Synacktiv) ve spolupráci se Zero Day Initiative společnosti Trend Micro
LaunchServices
K dispozici pro: macOS Ventura
Dopad: Aplikace může obejít kontroly Gatekeepera.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing (wojciechregula.blog)
libxml2
K dispozici pro: macOS Ventura
Dopad: Několik problémů v knihovně libxml2.
Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením ověřování vstupů.
CVE-2023-29469: OSS-Fuzz, Ned Williamson z týmu Google Project Zero
CVE-2023-42869: OSS-Fuzz, Ned Williamson z týmu Google Project Zero
Záznam přidán 21. prosince 2023
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-32369: Jonathan Bar Or ze společnosti Microsoft, Anurag Bohra ze společnosti Microsoft a Michael Pearse ze společnosti Microsoft
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-32405: Thijs Alkemade (@xnyhps) ze společnosti Computest Sector 7
MallocStackLogging
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením zpracovávání souborů.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Záznam přidán 5. září 2023
Metal
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
MobileStorageMounter
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-42958: Mickey Jin (@patch1t)
Záznam přidán 16. července 2024
Model I/O
K dispozici pro: macOS Ventura
Dopad: Zpracování 3D modelu může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32368: Mickey Jin (@patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
K dispozici pro: macOS Ventura
Dopad: Zpracování 3D modelu může vést ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-32403: Adam M.
Záznam aktualizován 5. září 2023
NSURLSession
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením protokolu zpracování souborů.
CVE-2023-32437: Thijs Alkemade z týmu Sector 7 společnosti Computest
Záznam přidán 5. září 2023
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
K dispozici pro: macOS Ventura
Dopad: Otevření PDF souboru může vést k neočekávanému ukončení aplikace.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.
CVE-2023-32385: Jonathan Fritz
Perl
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
K dispozici pro: macOS Ventura
Dopad: Fotografie patřící do alba Skryté fotografie bylo možné zobrazit bez ověření pomocí funkce Vizuální vyhledávání.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-32390: Julian Szulc
Quick Look
K dispozici pro: macOS Ventura
Dopad: Parsování dokumentu sady Office může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-32401: Holger Fuhrmannek z týmu Deutsche Telekom Security GmbH za BSI (německý federální úřad pro bezpečnost informací)
Záznam přidán 21. prosince 2023
Sandbox
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit zachovat si přístup k souborům systémové konfigurace i potom, co jí byla odvolána oprávnění.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa ze společnosti FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Screen Saver
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém s oprávněními byl vyřešen odebráním zranitelného kódu a přidáním dalších kontrol.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-32432: Kirin (@Pwnrin)
Záznam přidán 5. září 2023
Shell
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-32391: Wenchao Li a Xiaolong Bai z Alibaba Group
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com) a anonymní výzkumník
Siri
K dispozici pro: macOS Ventura
Dopad: Osobě s fyzickým přístupem k zařízení se může podařit zobrazit kontaktní údaje ze zamčené obrazovky.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-32394: Khiem Tran
SQLite
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen přidáním dalších omezení k protokolování SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) a Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Záznam aktualizován 2. června 2023
StorageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením oprávnění.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen aktualizováním programu sudo.
CVE-2023-22809
Záznam přidán 5. září 2023
System Settings
K dispozici pro: macOS Ventura
Dopad: Nastavení aplikačního firewallu se po ukončení aplikace Nastavení nemusejí projevit.
Popis: Tento problém byl vyřešen vylepšením správy stavu.
CVE-2023-28202: Satish Panduranga a anonymní výzkumník
Telephony
K dispozici pro: macOS Ventura
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-32412: Ivan Fratric z týmu Google Project Zero
TV App
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-32408: Adam M.
Weather
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-32415: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Adam M.
Záznam aktualizován 16. července 2024
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Záznam aktualizován 21. prosince 2023
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
K dispozici pro: macOS Ventura
Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne z týmu Google Threat Analysis Group a Donncha Ó Cearbhaill z týmu Amnesty International Security Lab
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací. Apple má informace o tom, že tento problém mohl být aktivně zneužit.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
WebKit Bugzilla: 254930
CVE-2023-28204: anonymní výzkumník
Tento problém byl poprvé vyřešen v rychlé bezpečnostní reakci macOS 13.3.1 (a).
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 254840
CVE-2023-32373: anonymní výzkumník
Tento problém byl poprvé vyřešen v rychlé bezpečnostní reakci macOS 13.3.1 (a).
Wi-Fi
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Další poděkování
Accounts
Poděkování za pomoc zaslouží Sergii Kryvoblotskyi ze společnosti MacPaw Inc.
CFNetwork
Poděkování za pomoc zaslouží Gabriel Geraldino de Souza.
Záznam přidán 16. července 2024
CloudKit
Poděkování za pomoc zaslouží Iconic.
Find My
Poděkování za pomoc zaslouží Abhinav Thakur, Artem Starovoitov, Hodol K a anonymní výzkumník.
Záznam přidán 21. prosince 2023
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
Reminders
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Rosetta
Poděkování za pomoc zaslouží Koh M. Nakagawa ze společnosti FFRI Security, Inc.
Safari
Poděkování za pomoc zaslouží Khiem Tran (databaselog.com).
Záznam aktualizován 21. prosince 2023
Security
Poděkování za pomoc zaslouží Brandon Toms.
Share Sheet
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Wallet
Poděkování za pomoc si zaslouží James Duffy (mangoSecure).
WebRTC
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) z PK Security a anonymní výzkumník.
Záznam přidán 21. prosince 2023
Wi-Fi
Poděkování za pomoc zaslouží Adam M.
Záznam aktualizován 21. prosince 2023
Wi-Fi Connectivity
Poděkování za pomoc zaslouží Adam M.
Záznam přidán 16. července 2024
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.