In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.6.5 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite mit den Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 7. März 2024
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23276: Kirin (@Pwnrin)
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-23227: Brian McNulty
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2024-23269: Mickey Jin (@patch1t)
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23247: m4yfly mit dem TianGong-Team bei Legendsec der Qi'anxin Group
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer kann möglicherweise veraltete RSA PKCS#1 v1.5-Ciphertexte ohne den privaten Schlüssel entschlüsseln.
Beschreibung: Ein Timing-Problem in Side-Channels wurde durch eine verbesserte Zeitkonstantenberechnung in kryptografischen Funktionen behoben.
CVE-2024-23218: Clemens Lang
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23299: Ein anonymer Forscher
Eintrag am 31. Mai 2024 hinzugefügt
Verfügbar für: macOS Ventura
Auswirkung: Ein Schadprogramm kann möglicherweise auf Daten von „Wo ist?“ zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Eintrag am 13. Mai 2024 hinzugefügt
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23270: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23286: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative, Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) und Lyutoon und Mr.R
Eintrag am 31. Mai 2024 aktualisiert
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-23257: Junsung Lee in Zusammenarbeit mit Trend Micro Zero Day Initiative
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-23234: Murray Mike
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.
CVE-2024-23265: Xinru Chi von Pangu Lab
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer mit beliebigen Kernel-Lese- und Schreibrechten kann möglicherweise die Schutzmaßnahmen des Kernel-Speichers umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23225
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2024-23201: Koh M. Nakagawa von FFRI Security, Inc., ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23278: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2023-28826: Meng Zhang (鲸落) von NorthSea
Verfügbar für: macOS Ventura
Auswirkung: Ein Programm kann möglicherweise eingeschränkten Speicher lesen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit Trend Micro Zero Day Initiative
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23283
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
CVE-2024-23268: Mickey Jin (@patch1t) und Pedro Tôrres (@t0rr3sp3dr0)
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-23275: Mickey Jin (@patch1t)
Verfügbar für: macOS Ventura
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23267: Mickey Jin (@patch1t)
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2024-23231: Kirin (@Pwnrin) und luckyu (@uuulucky)
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-23230: Mickey Jin (@patch1t)
Verfügbar für: macOS Ventura
Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2024-23203: Ein anonymer Forscher
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Verfügbar für: macOS Ventura
Auswirkung: Kurzbefehle von Drittanbietern können anhand einer Legacy-Aktion in Automator ohne Einwilligung des Benutzers Events an Apps senden.
Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.
CVE-2024-23245: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-23217: Kirin (@Pwnrin)
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer kann Zugriff auf geschützte Bereiche des Dateisystems erhalten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23272: Mickey Jin (@patch1t)
Eintrag am 13. Mai 2024 aktualisiert
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.
CVE-2023-40389: Csaba Fitzl (@theevilbit) von Offensive Security und Joshua Jewett (@JoshJewett33)
Eintrag am 31. Mai 2024 hinzugefügt
Wir danken Petar Mataić für seine Unterstützung.
Eintrag hinzugefügt am 5. Februar 2025