Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Ventura 13.7.1
Το παρόν έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Ventura 13.7.1.
Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple
Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Ventura 13.7.1
Κυκλοφόρησε στις 28 Οκτωβρίου 2024
App Support
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να εκτελεί αυθαίρετες συντομεύσεις χωρίς τη συγκατάθεση του χρήστη
Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη λογική.
CVE-2024-44255: ένας ανώνυμος ερευνητής
AppleMobileFileIntegrity
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα υποβάθμισης που επηρεάζει υπολογιστές Mac με Intel αντιμετωπίστηκε με πρόσθετους περιορισμούς υπογραφής κώδικα.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να προκαλέσει αλλοίωση σωρού
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44126: Holger Fuhrmannek
Assets
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή με προνόμια ρίζας ενδέχεται να μπορεί να τροποποιήσει το περιεχόμενο των αρχείων συστήματος
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με επιπλέον ελέγχους δικαιωμάτων.
CVE-2024-44295: ένας ανώνυμος ερευνητής
CoreText
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να επιτρέψει την αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44240: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
CUPS
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Ένας εισβολέας σε μια προνομιακή θέση δικτύου μπορεί να καταφέρει να διαρρεύσει ευαίσθητες πληροφορίες χρηστών
Περιγραφή: Υπήρχε ένα πρόβλημα στην ανάλυση διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή sandbox ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-40855: Csaba Fitzl (@theevilbit) της Kandji
Find My
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η ανάλυση ενός αρχείου μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2024-44282: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
Game Controllers
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση μπορεί να εισάγει συμβάντα Χειριστηρίων παιχνιδιών σε εφαρμογές που εκτελούνται σε κλειδωμένη συσκευή
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με τον περιορισμό των επιλογών που διατίθενται σε κλειδωμένη συσκευή.
CVE-2024-44265: Ronny Stiftel
ImageIO
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία ενός ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44215: Junsung Lee σε συνεργασία με την Trend Micro Zero Day Initiative
ImageIO
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου μηνύματος μπορεί να οδηγήσει σε άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.
CVE-2024-44297: Jex Amro
Installer
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να τροποποιεί προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να είναι σε θέση να προκαλέσει άρνηση υπηρεσίας
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2024-44197: Wang Yu της Cyberserval
Kernel
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Ένα ζήτημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44122: ένας ανώνυμος ερευνητής
Maps
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου
Περιγραφή: Ένα θέμα ευπάθειας διαγραφής διαδρομής αντιμετωπίστηκε αποτρέποντας την εκτέλεση ευάλωτου κώδικα με δικαιώματα.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.
CVE-2024-44196: Csaba Fitzl (@theevilbit) της Kandji
PackageKit
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44253: Mickey Jin (@patch1t) και Csaba Fitzl (@theevilbit) της Kandji
PackageKit
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να τροποποιεί προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44247: Un3xploitable της CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable της CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable της CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Ένας εισβολέας με δικαιώματα ρίζας ενδέχεται να μπορεί να διαγράψει προστατευμένα αρχεία συστήματος
Περιγραφή: Ένα θέμα ευπάθειας διαγραφής διαδρομής αντιμετωπίστηκε αποτρέποντας την εκτέλεση ευάλωτου κώδικα με δικαιώματα.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση ενδέχεται να μπορεί να κοινοποιήσει στοιχεία από την οθόνη κλειδώματος
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να χρησιμοποιεί συντομεύσεις για πρόσβαση σε περιορισμένα αρχεία
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2024-44269: ένας ανώνυμος ερευνητής
sips
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2024-44236: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
sips
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2024-44284: Junsung Lee, dw0r! σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
sips
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η ανάλυση ενός αρχείου μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2024-44279: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
sips
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2024-44283: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative
Siri
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή sandbox ενδέχεται να έχει τη δυνατότητα να έχει πρόσβαση σε ευαίσθητα δεδομένα χρήστη στα αρχεία καταγραφής συστήματος
Περιγραφή: Ένα ζήτημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να δημιουργήσει συμβολικούς συνδέσμους σε προστατευμένες περιοχές του δίσκου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Διατίθεται για: macOS Ventura
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Επιπλέον αναγνώριση
NetworkExtension
Θα θέλαμε να ευχαριστήσουμε τον Patrick Wardle της DoubleYou και το Objective-See Foundation για τη βοήθειά τους.
Security
Θα θέλαμε να ευχαριστήσουμε τους Bing Shi, Wenchao Li και Xiaolong Bai του Ομίλου Alibaba για τη βοήθειά τους.
Spotlight
Θα θέλαμε να ευχαριστήσουμε τον Paulo Henrique Batista Rosa de Castro (@paulohbrc) για τη βοήθειά του.
Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.