Informace o bezpečnostním obsahu macOS Ventura 13.2

Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.2.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Ventura 13.2

Vydáno 23. ledna 2023

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.

CVE-2023-32438: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security a Mickey Jin (@patch1t)

Záznam přidán 5. září 2023

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing (wojciechregula.blog)

Crash Reporter

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit číst libovolné soubory jako kořenový uživatel.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2023-23520: Cees Elzinga

Záznam přidán 20. února 2023

curl

K dispozici pro: macOS Ventura

Dopad: Několik problémů v knihovně curl.

Popis: Několik problémů bylo vyřešeno aktualizováním curl na verzi 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

K dispozici pro: macOS Ventura

Dopad: Připojení škodlivého sdílení přes Samba síť může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-23539: Aleksandar Nikolic a Dimitrios Tatsis z Cisco Talos

CVE-2023-23513: Dimitrios Tatsis a Aleksandar Nikolic z Cisco Talos

Záznam aktualizován 1. května 2023

DiskArbitration

K dispozici pro: macOS Ventura

Dopad: Jiný uživatel může odpojit a připojit šifrovaný svazek, aniž by se zobrazila výzva k zadání hesla.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-23493: Oliver Norpoth (@norpoth) z KLIXX GmbH (klixx.com)

FontParser

K dispozici pro: macOS Ventura

Dopad: Zpracování souboru písma může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.1.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-41990: Apple

Záznam přidán 8. září 2023

Foundation

K dispozici pro: macOS Ventura

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher ze společnosti Trellix Advanced Research Center

Záznam přidán 20. února 2023, aktualizován 1. května 2023

Foundation

K dispozici pro: macOS Ventura

Dopad: Aplikace může být schopna spustit libovolný kód mimo svůj izolovaný prostor nebo s určitými vyššími oprávněními.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher ze společnosti Trellix Advanced Research Center

Záznam přidán 20. února 2023, aktualizován 1. května 2023

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování obrázku může vést k odepření služby.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM z týmu Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) a jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam aktualizován 5. září 2023

Intel Graphics Driver

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23507: anonymní výzkumník

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Záznam přidán 1. května 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.

Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23504: Adam Doupé ze společnosti ASU SEFCOM

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2023-23506: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

Mail Drafts

K dispozici pro: macOS Ventura

Dopad: Při přeposílání e-mailu z /čtu Exchange může být citovaná původní zpráva vybrána z nesprávného e-mailu.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-23498: Jose Lizandro Luevano

Záznam aktualizován 1. května 2023

Maps

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-23503: anonymní výzkumník

Messages

K dispozici pro: macOS Ventura

Dopad: Uživatel může odeslat textovou zprávu ze sekundární eSIM, přestože je kontakt nakonfigurován na používání primární eSIM.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-28208: freshman

Záznam přidán 5. září 2023

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat oprávnění root.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-23497: Mickey Jin (@patch1t)

Safari

K dispozici pro: macOS Ventura

Dopad: Aplikace může získat přístup k historii prohlížeče Safari uživatele.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2023-23510: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

Safari

K dispozici pro: macOS Ventura

Dopad: Návštěva webu může vést k odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2023-23512: Adriatik Raci

Screen Time

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-23505: Wojciech Reguła ze společnosti SecuRing (wojciechregula.blog) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam aktualizován 1. května 2023

Vim

K dispozici pro: macOS Ventura

Dopad: Několik problémů v součásti Vim.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2022-3705

Weather

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23511: Wojciech Reguła z týmu SecuRing (wojciechregula.blog), anonymní výzkumník

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Záznam přidán 28. června 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren a Hang Shu z Institutu výpočetní technologie Čínské akademie věd

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE

Wi-Fi

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti

CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)

Windows Installer

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23508: Mickey Jin (@patch1t)

WebKit

K dispozici pro: macOS Ventura

Dopad: HTML dokumentu se může podařit vykreslovat rámce iframe s citlivými uživatelskými informacemi.

Popis: Problém byl vyřešen lepším vynucováním sandboxování rámců iframe.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_) 

Záznam přidán 1. května 2023

Další poděkování

AppleMobileFileIntegrity

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.

Záznam přidán 1. května 2023

Bluetooth

Poděkování za pomoc zaslouží anonymní výzkumník.

Core Data

Poděkování za pomoc zaslouží Austin Emmitt (@alkalinesec), Senior Security Researcher ze společnosti Trellix Advanced Research Center.

Záznam přidán 8. září 2023

Kernel

Poděkování za pomoc zaslouží Nick Stenning ze společnosti Replicate.

Shortcuts

Poděkování za pomoc zaslouží Baibhav Anand Jha z ReconWithMe a Cristian Dinca ze Střední školy informatiky Tudora Vianu v Rumunsku.

WebKit

Poděkování za pomoc zaslouží Eliya Stein ze společnosti Confiant.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: