Om sikkerhedsindholdet i macOS Ventura 13.6.5
I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.6.5.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden Apples sikkerhedsudgivelser.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Ventura 13.6.5
Udgivet 7. marts 2024
Admin Framework
Fås til: macOS Ventura
Effekt: En app får muligvis ekstra rettigheder
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et nedgraderingsproblem, der påvirker Intel-baserede Mac-computere, er løst ved yderligere kodesigneringsrestriktioner.
CVE-2024-23269: Mickey Jin (@patch1t)
ColorSync
Fås til: macOS Ventura
Effekt: Behandling af et arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2024-23247: m4yfly med TianGong Team fra Legendsec hos Qi'anxin Group
CoreCrypto
Fås til: macOS Ventura
Effekt: En hacker kan muligvis dekryptere ældre RSA PKCS#1 v1.5-krypteringstekst uden at have den private nøgle
Beskrivelse: Et problem med timing af en sidekanal blev løst ved forbedring af beregninger af konstant tid i krypteringsfunktioner.
CVE-2024-23218: Clemens Lang
Diskbilleder
Fås til: macOS Ventura
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-23299: en anonym programmør
Post tilføjet 31. maj 2024
Find My
Fås til: macOS Ventura
Effekt: Et skadeligt program kan muligvis få adgang til Find-data
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Post tilføjet 13. maj 2024
Image Processing
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2024-23270: en anonym programmør
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et billede kan medføre afvikling af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2024-23286: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative, Amir Bazine og Karsten König fra CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) samt Lyutoon og Mr.R
Post opdateret 31. maj 2024
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2024-23257: Junsung Lee, der arbejder med Trend Micros Zero Day Initiative
Intel Graphics Driver
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Fås til: macOS Ventura
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er løst via forbedret låsning.
CVE-2024-23265: Xinru Chi fra Pangu Lab
Kernel
Fås til: macOS Ventura
Effekt: En hacker med mulighed for at læse fra og skrive til kernen kan muligvis omgå kernehukommelsesbeskyttelse. Apple er opmærksom på, at dette problem kan være blevet udnyttet.
Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.
CVE-2024-23225
libxpc
Fås til: macOS Ventura
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2024-23201: Koh M. Nakagawa fra FFRI Security, Inc. og en anonym programmør
libxpc
Fås til: macOS Ventura
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-23278: en anonym programmør
MediaRemote
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved forbedret bortredigering af følsomme oplysninger.
CVE-2023-28826: Meng Zhang (鲸落) fra NorthSea
Metal
Fås til: macOS Ventura
Effekt: Et program kan muligvis læse beskyttet hukommelse
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm, der arbejder med Trend Micros Zero Day Initiative
Notes
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2024-23283
PackageKit
Fås til: macOS Ventura
Effekt: En app får muligvis ekstra rettigheder
Beskrivelse: Et problem med indsættelse blev løst via forbedret godkendelse af input.
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
CVE-2024-23268: Mickey Jin (@patch1t) og Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til beskyttede brugerdata
Beskrivelse: En konkurrencetilstand er blevet løst med yderligere validering.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis omgå visse indstillinger for fortrolighed
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis overskrive vilkårlige arkiver
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
Share Sheet
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2024-23231: Kirin (@Pwnrin) og luckyu (@uuulucky)
SharedFileList
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved forbedret filhåndtering.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Fås til: macOS Ventura
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.
CVE-2024-23203: en anonym programmør
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Fås til: macOS Ventura
Effekt: Tredjepartsgenveje kan bruge en tidligere handling fra Automator til at sende begivenheder til apps uden brugersamtykke
Beskrivelse: Dette problem blev løst ved at tilføje en yderligere prompt for brugerindhold.
CVE-2024-23245: en anonym programmør
Shortcuts
Fås til: macOS Ventura
Effekt: En app kan muligvis omgå visse indstillinger for fortrolighed
Beskrivelse: Et fortrolighedsproblem er løst med forbedret håndtering af midlertidige arkiver.
CVE-2024-23217: Kirin (@Pwnrin)
Storage Services
Fås til: macOS Ventura
Effekt: En hacker kan få adgang til beskyttede dele af arkivsystemet
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2024-23272: Mickey Jin (@patch1t)
Post opdateret 13. maj 2024
Transparency
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet blev løst med forbedret begrænsning af adgangen til databeholdere.
CVE-2023-40389: Csaba Fitzl (@theevilbit) fra Offensive Security og Joshua Jewett (@JoshJewett33)
Post tilføjet 31. maj 2024
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.