Informace o bezpečnostním obsahu macOS Ventura 13.5

Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Ventura 13.5

Vydáno 24. července 2023

Accounts

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40439: Kirin (@Pwnrin)

Záznam přidán 21. prosince 2023

AMD

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2023-38616: ABC Research s.r.o.

Záznam přidán 6. září 2023

Apple Neural Engine

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-34425: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab

Záznam přidán 27. července 2023

Apple Neural Engine

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikace může být schopna určit aktuální polohu uživatele.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2023-36862: Mickey Jin (@patch1t)

Aplikační sandbox

K dispozici pro: macOS Ventura

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením ochrany dat.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40392: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Záznam přidán 6. září 2023

crontabs

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-42828: Erhad Husovic

Záznam přidán 21. prosince 2023

CUPS

K dispozici pro: macOS Ventura

Dopad: Uživateli s vysokými oprávněními v síti se může podařit odhalit citlivá uživatelská data.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-34241: Sei K.

Záznam přidán 27. července 2023

curl

K dispozici pro: macOS Ventura

Dopad: Několik problémů v knihovně curl.

Popis: Několik problémů bylo vyřešeno aktualizováním curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

K dispozici pro: macOS Ventura

Dopad: Aplikace může být schopna číst citlivé informace o poloze.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-32416: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)

Find My

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-40437: Kirin (@Pwnrin) a Wojciech Regula z týmu SecuRing (wojciechregula.blog)

Záznam přidán 21. prosince 2023

Grapher

K dispozici pro: macOS Ventura

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32418: Bool z týmu YunShangHuaAn(云上华安)

CVE-2023-36854: Bool z týmu YunShangHuaAn(云上华安)

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2022-3970: nalezeno programem OSS-Fuzz

Záznam přidán 6. září 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Záznam přidán 6. září 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-38590: Zweig z týmu Kunlun Lab

Záznam přidán 27. července 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Záznam přidán 27. července 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2023-36495: 香农的三蹦子 z týmu Pangu Lab

Záznam přidán 27. července 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Záznam přidán 27. července 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-38604: anonymní výzkumník

Záznam přidán 27. července 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.

CVE-2023-38261: anonymní výzkumník

CVE-2023-38424: Tým Certik Skyfall

CVE-2023-38425: Tým Certik Skyfall

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32381: anonymní výzkumník

CVE-2023-32433: Zweig z týmu Kunlun Lab

CVE-2023-35993: Kaitao Xie a Xiaolong Bai ze společnosti Alibaba Group

Kernel

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit navýšit oprávnění.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38410: anonymní výzkumník

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit změnit citlivé informace o stavu jádra. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.1.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-38606: Valentin Pashkov, Michail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) a Boris Larin (@oct0xor) ze společnosti Kaspersky

Kernel

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38603: Zweig z týmu Kunlun Lab

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2023-38565: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-38593: Noah Roskin-Frazee

Mail

K dispozici pro: macOS Ventura

Dopad: E-mail s šifrováním S/MIME může být neúmyslně odeslán nezašifrovaný.

Popis: Tento problém byl vyřešen vylepšením správy stavu e-mailů s šifrováním S/MIME.

CVE-2023-40440: Taavi Eomäe ze společnosti Zone Media OÜ

Záznam přidán 21. prosince 2023

Model I/O

K dispozici pro: macOS Ventura

Dopad: Zpracování 3D modelu může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) a Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

Záznam aktualizován 27. července 2023

Model I/O

K dispozici pro: macOS Ventura

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-1916

Záznam přidán 21. prosince 2023

Music

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Záznam přidán 27. července 2023

ncurses

K dispozici pro: macOS Ventura

Dopad: Aplikace může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2023-29491: Jonathan Bar Or ze společnosti Microsoft, Emanuele Cozzi ze společnosti Microsoft a Michael Pearse ze společnosti Microsoft

Záznam přidán 6. září 2023

Net-SNMP

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-38601: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam přidán 27. července 2023

NSSpellChecker

K dispozici pro: macOS Ventura

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2023-32444: Mickey Jin (@patch1t)

Záznam přidán 27. července 2023

OpenLDAP

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-2953: Sandipan Roy

OpenSSH

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup k heslům SSH.

Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.

CVE-2023-42829: James Duffy (mangoSecure)

Záznam přidán 21. prosince 2023

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.

CVE-2023-38609: Michael Cowell

Záznam přidán 27. července 2023

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-42831: James Duffy (mangoSecure)

Záznam přidán 21. prosince 2023

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zkratka může být schopna upravit citlivá nastavení aplikace Zkratky.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2023-32442: anonymní výzkumník

sips

K dispozici pro: macOS Ventura

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32443: David Hoyt ze společnosti Hoyt LLC

Software Update

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat oprávnění root.

Popis: Problém se souběhem byl vyřešen vylepšením zpracování stavů.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Záznam přidán 21. prosince 2023

SystemMigration

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-32429: Wenchao Li a Xiaolong Bai z Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

K dispozici pro: macOS Ventura

Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit spustit libovolný kód.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-1801

Záznam přidán 21. prosince 2023

Time Zone

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit číst informace jiného uživatele.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-32654: Matthew Loewen

Záznam přidán 27. července 2023

Vim

K dispozici pro: macOS Ventura

Dopad: Několik problémů v součásti Vim.

Popis: Několik problémů bylo vyřešeno aktualizováním součásti Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Záznam přidán 21. prosince 2023

Voice Memos

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) a Yishu Wang

Záznam aktualizován 21. prosince 2023

Weather

K dispozici pro: macOS Ventura

Dopad: Aplikace může být schopna určit aktuální polohu uživatele.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-38605: Adam M.

Záznam přidán 6. září 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Vzdálenému útočníkovi se může podařit spustit libovolný javascriptový kód.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Záznam přidán 6. září 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Web může být schopen obejít zásady stejného původu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie

WebKit

K dispozici pro: macOS Ventura

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém v logice byl vyřešen vylepšením správy stavů.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin a Yuval Yarom

Záznam přidán 27. července 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování dokumentu může vést k útoku skriptováním mezi weby.

Popis: Problém byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Záznam přidán 27. července 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém v logice byl vyřešen vylepšením omezení.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) ze Suma Soft Pvt. Ltd, Pune – Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina a Lorenzo Veronese z týmu TU Wien

Záznam přidán 27. července 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: anonymní výzkumník, Jiming Wang a Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 259231
CVE-2023-37450: anonymní výzkumník

Tento problém byl poprvé vyřešen v rychlé bezpečnostní reakci macOS Ventura 13.4.1 (c).

 

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) a Junsung Lee

Záznam přidán 21. prosince 2023

WebKit Process Model

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic

WebKit Web Inspector

K dispozici pro: macOS Ventura

Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Další poděkování

WebKit

Poděkování za pomoc zaslouží Narendra Bhati (twitter.com/imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd, Pune – Indie.

Záznam přidán 27. července 2023

WebKit

Poděkování za pomoc zaslouží 이준성(Junsung Lee) ze společnosti Cross Republic.

Záznam přidán 21. prosince 2023

WebRTC

Poděkování za pomoc zaslouží anonymní výzkumník.

 

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: