Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Ventura 13.6.5

Το παρόν έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Ventura 13.6.5.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Τα έγγραφα ασφάλειας της Apple αναφέρουν τις ευπάθειες κατά CVE-ID όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Ventura 13.6.5

Κυκλοφόρησε στις 7 Μαρτίου 2024

Admin Framework

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα υποβάθμισης που επηρεάζει υπολογιστές Mac με Intel αντιμετωπίστηκε με πρόσθετους περιορισμούς υπογραφής κώδικα.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός αρχείου μπορεί να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-23247: m4yfly με την ομάδα TianGong Team της Legendsec του Ομίλου Qi'anxin

CoreCrypto

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να αποκρυπτογραφήσει κρυπτογραφημένα κείμενα RSA PKCS#1 v1.5 παλαιάς τεχνολογίας χωρίς να έχει το ιδιωτικό κλειδί

Περιγραφή: Ένα πρόβλημα πλευρικού καναλιού χρονισμού αντιμετωπίστηκε με βελτιώσεις στον υπολογισμό του σταθερού χρόνου σε κρυπτογραφικές συναρτήσεις.

CVE-2024-23218: Clemens Lang

Disk Images

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-23299: ανώνυμος ερευνητής

Η καταχώριση προστέθηκε στις 31 Μαΐου 2024

Find My

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να έχει δυνατότητα πρόσβασης στα δεδομένα της Εύρεσης

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Η ενημέρωση προστέθηκε στις 13 Μαΐου 2024

Image Processing

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-23270: ανώνυμος ερευνητής

ImageIO

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός ειδώλου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-23286: Junsung Lee σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro, Amir Bazine και Karsten König της CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) και Lyutoon και Mr.R

Η καταχώριση ενημερώθηκε στις 31 Μαΐου 2024

ImageIO

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-23257: Junsung Lee σε συνεργασία με το πρόγραμμα Zero Day Initiative της Trend Micro

Intel Graphics Driver

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να προκαλέσει απρόσμενο τερματισμό συστήματος ή να πραγματοποιήσει εγγραφή στη μνήμη πυρήνα

Περιγραφή: Μια ευπάθεια αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένο κλείδωμα.

CVE-2024-23265: Xinru Chi του Pangu Lab

Kernel

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας με αυθαίρετη δυνατότητα ανάγνωσης και εγγραφής του πυρήνα ενδέχεται να μπορεί να παρακάμψει τις προστασίες μνήμης του πυρήνα. Η Apple είναι ενήμερη για την ύπαρξη μιας αναφοράς ότι αυτό το πρόβλημα μπορεί να έχει γίνει αντικείμενο εκμετάλλευσης.

Περιγραφή: Ένα πρόβλημα αλλοίωσης μνήμης αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-23225

libxpc

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2024-23201: Koh M. Nakagawa της FFRI Security, Inc., ένας ανώνυμος ερευνητής

libxpc

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-23278: ανώνυμος ερευνητής

MediaRemote

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2023-28826: Meng Zhang (鲸落) της NorthSea

Metal

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει ανάγνωση περιορισμένης μνήμης

Περιγραφή: Ένα πρόβλημα επαλήθευσης αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro

Notes

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2024-23283

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει αυξημένα προνόμια

Περιγραφή: Ένα πρόβλημα εισαγωγής αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) και Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα δεδομένα χρήστη

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε με επιπλέον διαδικασίες επαλήθευσης.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει ορισμένες προτιμήσεις Απορρήτου

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα αντικατάστασης αυθαίρετων αρχείων

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2024-23231: Kirin (@Pwnrin) και luckyu (@uuulucky)

SharedFileList

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό αρχείων.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια συντόμευση ενδέχεται να μπορεί να χρησιμοποιεί ευαίσθητα δεδομένα με συγκεκριμένες ενέργειες χωρίς προτροπή προς τον χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με επιπλέον ελέγχους δικαιωμάτων.

CVE-2024-23203: ένας ανώνυμος ερευνητής

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Συντομεύσεις τρίτου μέρους ενδέχεται να χρησιμοποιήσουν μια παλιά ενέργεια από το Automator για την αποστολή συμβάντων σε εφαρμογές χωρίς τη συναίνεση του χρήστη

Περιγραφή: Αυτό το ζήτημα αντιμετωπίστηκε με την προσθήκη μιας πρόσθετης προτροπής για συναίνεση χρήστη.

CVE-2024-23245: ανώνυμος ερευνητής

Shortcuts

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει ορισμένες προτιμήσεις Απορρήτου

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό προσωρινών αρχείων.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-23272: Mickey Jin (@patch1t)

Η καταχώριση ενημερώθηκε στις 13 Μαΐου 2024

Transparency

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο περιορισμό πρόσβασης στο κοντέινερ δεδομένων.

CVE-2023-40389: Csaba Fitzl (@theevilbit) της Offensive Security και Joshua Jewett (@JoshJewett33)

Η καταχώριση προστέθηκε στις 31 Μαΐου 2024

 

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: