Informationen zum Sicherheitsinhalt von macOS Ventura 13.6.5

In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.6.5 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Ventura 13.6.5

Veröffentlicht am 7. März 2024

Admin Framework

Verfügbar für: macOS Ventura

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betrifft, wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23247: m4yfly mit dem TianGong-Team von Legendsec in der Qi'anxin Group

CoreCrypto

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer kann möglicherweise veraltete RSA PKCS#1 v1.5-Ciphertexte ohne den privaten Schlüssel entschlüsseln.

Beschreibung: Ein Timing-Problem in Side-Channels wurde durch eine verbesserte Zeitkonstantenberechnung in kryptografischen Funktionen behoben.

CVE-2024-23218: Clemens Lang

Image Processing

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23270: Ein anonymer Forscher

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-23257: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Intel Graphics Driver

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2024-23265: Xinru Chi vom Pangu Lab

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten für den Kernel kann möglicherweise Schutzmaßnahmen für den Kernel-Speicher umgehen. Apple ist ein Bericht bekannt, wonach dieses Problem eventuell ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23225

libxpc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-23201: Koh M. Nakagawa von FFRI Security, Inc., ein anonymer Forscher

libxpc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23278: Ein anonymer Forscher

MediaRemote

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2023-28826: Meng Zhang (鲸落) von NorthSea

Metal

Verfügbar für: macOS Ventura

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Notes

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23283

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) und Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-23231: Kirin (@Pwnrin) und luckyu (@uuulucky)

SharedFileList

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2024-23203: Ein anonymer Forscher

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Kurzbefehle von Drittanbietern können mithilfe einer Legacy-Aktion in Automator möglicherweise ohne Einwilligung des Benutzers Events an Apps senden.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-23245: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

Verfügbar für: macOS Ventura

Auswirkung: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erhalten.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23272: Mickey Jin (@patch1t)

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: