Om sikkerhedsindholdet i macOS Ventura 13.6.5

I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.6.5.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Ventura 13.6.5

Udgivet 7. marts 2024

Admin Framework

Fås til: macOS Ventura

Effekt: En app får muligvis ekstra rettigheder

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Fås til: macOS Ventura

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et nedgraderingsproblem, der påvirker Intel-baserede Mac-computere, er løst ved yderligere kodesigneringsrestriktioner.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Fås til: macOS Ventura

Effekt: Behandling af et arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-23247: m4yfly med TianGong Team fra Legendsec hos Qi'anxin Group

CoreCrypto

Fås til: macOS Ventura

Effekt: En hacker kan muligvis dekryptere ældre RSA PKCS#1 v1.5-krypteringstekst uden at have den private nøgle

Beskrivelse: Et problem med timing af en sidekanal blev løst ved forbedring af beregninger af konstant tid i krypteringsfunktioner.

CVE-2024-23218: Clemens Lang

Diskbilleder

Fås til: macOS Ventura

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-23299: en anonym programmør

Post tilføjet 31. maj 2024

Find My

Fås til: macOS Ventura

Effekt: Et skadeligt program kan muligvis få adgang til Find-data

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Post tilføjet 13. maj 2024

Image Processing

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-23270: en anonym programmør

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2024-23286: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative, Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) samt Lyutoon og Mr.R

Post opdateret 31. maj 2024

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-23257: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative

Intel Graphics Driver

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Fås til: macOS Ventura

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er løst via forbedret låsning.

CVE-2024-23265: Xinru Chi fra Pangu Lab

Kernel

Fås til: macOS Ventura

Effekt: En hacker med mulighed for at læse fra og skrive til kernen kan muligvis omgå kernehukommelsesbeskyttelse. Apple er opmærksom på, at dette problem kan være blevet udnyttet.

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2024-23225

libxpc

Fås til: macOS Ventura

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-23201: Koh M. Nakagawa fra FFRI Security, Inc. og en anonym programmør

libxpc

Fås til: macOS Ventura

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-23278: en anonym programmør

MediaRemote

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.

CVE-2023-28826: Meng Zhang (鲸落) fra NorthSea

Metal

Fås til: macOS Ventura

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative

Notes

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2024-23283

PackageKit

Fås til: macOS Ventura

Effekt: En app får muligvis ekstra rettigheder

Beskrivelse: Et problem med indsættelse blev løst via forbedret godkendelse af input.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) og Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Fås til: macOS Ventura

Effekt: En app kan muligvis omgå visse indstillinger for fortrolighed

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Fås til: macOS Ventura

Effekt: En app kan muligvis overskrive vilkårlige arkiver

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2024-23231: Kirin (@Pwnrin) og luckyu (@uuulucky)

SharedFileList

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst ved forbedret filhåndtering.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Fås til: macOS Ventura

Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren

Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.

CVE-2024-23203: en anonym programmør

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Fås til: macOS Ventura

Effekt: Tredjepartsgenveje kan bruge en tidligere handling fra Automator til at sende begivenheder til apps uden brugersamtykke

Beskrivelse: Dette problem blev løst ved at tilføje en yderligere prompt for brugerindhold.

CVE-2024-23245: en anonym programmør

Shortcuts

Fås til: macOS Ventura

Effekt: En app kan muligvis omgå visse indstillinger for fortrolighed

Beskrivelse: Et fortrolighedsproblem er løst med forbedret håndtering af midlertidige arkiver.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

Fås til: macOS Ventura

Effekt: En hacker kan få adgang til beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2024-23272: Mickey Jin (@patch1t)

Post opdateret 13. maj 2024

Transparency

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst med forbedret begrænsning af adgangen til databeholdere.

CVE-2023-40389: Csaba Fitzl (@theevilbit) fra Offensive Security og Joshua Jewett (@JoshJewett33)

Post tilføjet 31. maj 2024

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: