Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Ventura 13.6.7

Το παρόν έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Ventura 13.6.7.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Τα έγγραφα ασφάλειας της Apple αναφέρουν τις ευπάθειες κατά CVE-ID όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Ventura 13.6.7

Κυκλοφόρησε στις 13 Μαΐου 2024

Core Data

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση των μεταβλητών περιβάλλοντος.

CVE-2024-27805: Kirin (@Pwnrin) και 小来来 (@Smi1eSEC)

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

CoreMedia

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-27817: pattern-f (@pattern_F_) του Ant Security Light-Year Lab

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

CoreMedia

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός αρχείου μπορεί να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-27831: Amir Bazine και Karsten König της CrowdStrike Counter Adversary Operations

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Finder

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης αυθαίρετων αρχείων

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2024-27827: ανώνυμος ερευνητής

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Foundation

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-27789: Mickey Jin (@patch1t)

IOHIDFamily

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή χωρίς δικαιώματα ενδέχεται να μπορεί να καταγράψει ακολουθίες πληκτρολόγησης σε άλλες εφαρμογές, συμπεριλαμβανομένων εκείνων που χρησιμοποιούν ασφαλή λειτουργία εισαγωγής

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με επιπλέον ελέγχους δικαιωμάτων.

CVE-2024-27799: ένας ανώνυμος ερευνητής

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Kernel

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας που έχει ήδη επιτύχει την εκτέλεση κώδικα πυρήνα μπορεί να είναι σε θέση να παρακάμψει τις προστασίες μνήμης του πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-27840: ένας ανώνυμος ερευνητής

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Kernel

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας σε προνομιακή θέση δικτύου ενδέχεται να μπορεί να πλαστογραφήσει πακέτα δικτύου

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με βελτιωμένο κλείδωμα.

CVE-2024-27823: Prof. Benny Pinkas του Bar-Ilan University, Prof. Amit Klein του Hebrew University και EP

Η καταχώριση προστέθηκε στις 29 Ιουλίου 2024

Login Window

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας που γνωρίζει τα διαπιστευτήρια ενός τυπικού χρήστη έχει τη δυνατότητα να ξεκλειδώσει την κλειδωμένη οθόνη ενός διαφορετικού τυπικού χρήστη στο ίδιο Mac

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-42861: ένας ανώνυμος ερευνητής, 凯 王, Steven Maser, Matthew McLean, Brandon Chesser, CPU IT, inc και Avalon IT Team της Concentrix

Maps

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-27810: LFY@secsys του Fudan University

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Messages

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου μηνύματος μπορεί να οδηγήσει σε άρνηση υπηρεσίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2024-27800: Daniel Zajork και Joshua Zajork

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Metal

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.

CVE-2024-27885: Mickey Jin (@patch1t)

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

RTKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας με αυθαίρετη δυνατότητα ανάγνωσης και εγγραφής του πυρήνα ενδέχεται να μπορεί να παρακάμψει τις προστασίες μνήμης του πυρήνα. Η Apple είναι ενήμερη για την ύπαρξη μιας αναφοράς ότι αυτό το πρόβλημα μπορεί να έχει γίνει αντικείμενο εκμετάλλευσης.

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-23296

SharedFileList

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-27843: Mickey Jin (@patch1t)

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Shortcuts

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια συντόμευση ενδέχεται να μπορεί να χρησιμοποιεί ευαίσθητα δεδομένα με συγκεκριμένες ενέργειες χωρίς προτροπή προς τον χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-27855: ένας ανώνυμος ερευνητής

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Spotlight

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης περιβάλλοντος.

CVE-2024-27806

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

StorageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβιβάσει προνόμια

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2024-27798: Yann GASCUEL από Alter Solutions

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Sync Services

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους

CVE-2024-27847: Mickey Jin (@patch1t)

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Voice Control

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας χρήστης ενδέχεται να μπορεί να προβιβάσει προνόμια

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-27796: ajajfxhj

Η καταχώριση προστέθηκε στις 10 Ιουνίου 2024

Επιπλέον αναγνώριση

App Store

Θα θέλαμε να ευχαριστήσουμε τον ανώνυμο ερευνητή για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: