Informationen zum Sicherheitsinhalt von macOS Monterey 12.6.4

In diesem Dokument wird der Sicherheitsinhalt von macOS Monterey 12.6.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Monterey 12.6.4

Veröffentlicht am Montag, 27. März 2023

Apple Neural Engine

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Verfügbar für: macOS Monterey

Auswirkung: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erhalten.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23527: Mickey Jin (@patch1t)

Archive Utility

Verfügbar für: macOS Monterey

Auswirkung: Ein Archiv kann möglicherweise Gatekeeper umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) von Red Canary und Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am 8. Juni 2023 aktualisiert

Kalender

Verfügbar für: macOS Monterey

Auswirkung: Das Importieren einer in böswilliger Absicht erstellten Kalendereinladung kann zum Herausfiltern von Benutzerinformationen führen.

Beschreibung: Verschiedene Überprüfungsprobleme wurden durch eine verbesserte Eingabebereinigung behoben.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

ColorSync

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27955: JeongOhKyea

CommCenter

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27936: Tingting Yin von der Tsinghua-Universität

CoreCapture

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-28181: Tingting Yin von der Tsinghua-Universität

Eintrag am 8. Juni 2023 hinzugefügt

CoreServices

Verfügbar für: macOS Monterey

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-40398: Mickey Jin (@patch1t)

Eintrag hinzugefügt am 16. Juli 2024

dcerpc

Verfügbar für: macOS Monterey

Auswirkung: Remotebenutzer können einen unerwarteten App-Abbruch oder die willkürliche Ausführung von Code verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-27935: Aleksandar Nikolic von Cisco Talos

dcerpc

Verfügbar für: macOS Monterey

Auswirkung: Entfernte Angreifer können eine App unerwartet beenden oder willkürlichen Code ausführen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde behoben.

CVE-2023-27934: Aleksandar Nikolic von Cisco Talos

Eintrag am 8. Juni 2023 hinzugefügt

dcerpc

Verfügbar für: macOS Monterey

Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27953: Aleksandar Nikolic von Cisco Talos

CVE-2023-27958: Aleksandar Nikolic von Cisco Talos

Find My

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-23537: Adam M.

Eintrag am 21. Dezember 2023 hinzugefügt

FontParser

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer Schriftdatei kann zur Ausführung von willkürlichem Code führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32366: Ye Zhang (@VAR10CK) von Baidu Security

Eintrag am 21. Dezember 2023 hinzugefügt

Foundation

Verfügbar für: macOS Monterey

Auswirkung: Die Analyse einer in böser Absicht erstellten plist-Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27937: ein anonymer Forscher

ImageIO

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-27946: Mickey Jin (@patch1t)

IOAcceleratorFamily

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32378: Murray Mike

Eintrag am 21. Dezember 2023 hinzugefügt

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Eintrag am 8. Juni 2023 hinzugefügt, am 21. Dezember 2023 aktualisiert

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-23536: Félix Poulin-Bélanger und David Pan Ogea

Eintrag am 8. Juni 2023 hinzugefügt, am 21. Dezember 2023 aktualisiert

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-23514: Xinru Chi von Pangu Lab und Ned Williamson von Google Project Zero

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27933: sqrtpwn

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-28185: Pan ZhenPeng von STAR Labs SG Pte. Ltd.

Eintrag am 21. Dezember 2023 hinzugefügt

libpthread

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-41075: Zweig von Kunlun Lab

Eintrag am 21. Dezember 2023 hinzugefügt

Mail

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-28189: Mickey Jin (@patch1t)

Eintrag am 8. Juni 2023 hinzugefügt

Nachrichten

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2023-28197: Joshua Jones

Eintrag am 21. Dezember 2023 hinzugefügt

Model I/O

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Verfügbar für: macOS Monterey

Auswirkung: Benutzer in einer privilegierten Netzwerkposition können möglicherweise einen VPN-Server fälschen, der auf einem Gerät ausschließlich mit EAP-Authentifizierung konfiguriert ist.

Beschreibung: Das Problem wurde durch verbesserte Authentifizierung behoben.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Podcasts

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27942: Mickey Jin (@patch1t)

Sandbox

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa von FFRI Security, Inc., und Csaba Fitzl (@theevilbit) von Offensive Security

Sandbox

Verfügbar für: macOS Monterey

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Kurzbefehle

Verfügbar für: macOS Monterey

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2023-27963: Jubaer Alnazi Jabin von der TRS Group Of Companies und Wenchao Li und Xiaolong Bai von der Alibaba Group

System Settings

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-23542: Adam M.

Eintrag aktualisiert am 21. Dezember 2023

System Settings

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-28192: Guilherme Rambo von Best Buddy Apps (rambo.codes)

Vim

Verfügbar für: macOS Monterey

Auswirkung: Mehrere Probleme in Vim

Beschreibung: Mehrere Probleme wurden durch ein Update von Vim auf Version 9.0.1191 behoben.

CVE-2023-0433

CVE-2023-0512

XPC

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.

CVE-2023-27944: Mickey Jin (@patch1t)

Zusätzliche Danksagung

Aktivierungssperre

Wir möchten uns bei Christian Mina für die Unterstützung bedanken.

AppleMobileFileIntegrity

Wir möchten uns bei Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog) für die Unterstützung bedanken.

CoreServices

Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.

NSOpenPanel

Wir möchten uns bei Alexandre Colucci (@timacfr) für die Unterstützung bedanken.

WLAN

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: