Informationen zum Sicherheitsinhalt von macOS Ventura 13.6.4

In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.6.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Ventura 13.6.4

Veröffentlicht am 22. Januar 2024

Apple Neural Engine

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23212: Ye Zhang von Baidu Security

Accessibility

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-42937: Noah Roskin-Frazee und Prof. J. (ZeroClicks.ai Lab)

Core Data

Verfügbar für: macOS Ventura

Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-40528: Kirin (@Pwnrin) von NorthSea

curl

Verfügbar für: macOS Ventura

Auswirkung: Mehrere Probleme in curl

Beschreibung: Mehrere Probleme wurden durch das Update von curl auf Version 8.4.0 behoben.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Eintrag am 13. Februar 2024 aktualisiert

Finder

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23224: Brian McNulty

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-42888: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

LoginWindow

Verfügbar für: macOS Ventura

Auswirkung: Ein lokaler Angreifer kann auf dem Bildschirm für schnellen Benutzerwechsel möglicherweise den Schreibtisch eines zuvor angemeldeten Benutzers sehen.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-42935: ASentientBot

Eintrag am 24. April 2024 aktualisiert

Mail Search

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-23207: Noah Roskin-Frazee und Prof. J. (ZeroClicks.ai Lab) und Ian de Marcellus

NSOpenPanel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2023-42887: Ron Masas von BreakPoint.sh

Power Manager

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise den Coprozessor-Arbeitsspeicher beschädigen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

Eintrag am 24. April 2024 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung eines willkürlichen Codes führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell ausgenutzt wurde.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 267134

CVE-2024-23222

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: