Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Ventura 13.7.1

Το παρόν έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Ventura 13.7.1.

Πληροφορίες σχετικά με τις ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες κυκλοφορίες παρατίθενται στη σελίδα κυκλοφοριών ασφάλειας της Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple

macOS Ventura 13.7.1

Κυκλοφόρησε στις 28 Οκτωβρίου 2024

App Support

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να εκτελεί αυθαίρετες συντομεύσεις χωρίς τη συγκατάθεση του χρήστη

Περιγραφή: Ένα πρόβλημα χειρισμού διαδρομής αντιμετωπίστηκε με βελτιωμένη λογική.

CVE-2024-44255: ένας ανώνυμος ερευνητής

AppleAVD

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η ανάλυση ενός κακόβουλου αρχείου μπορεί να οδηγήσει σε απροσδόκητο τερματισμό συστήματος

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2024-44232: Ivan Fratric του Google Project Zero

CVE-2024-44233: Ivan Fratric του Google Project Zero

CVE-2024-44234: Ivan Fratric του Google Project Zero

Η καταχώριση προστέθηκε στις 1 Νοεμβρίου 2024

AppleMobileFileIntegrity

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια διεργασία sandbox μπορεί να αποκτήσει τη δυνατότητα να παρακάμψει τους περιορισμούς του sandbox

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένη επαλήθευση.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα υποβάθμισης που επηρεάζει υπολογιστές Mac με Intel αντιμετωπίστηκε με πρόσθετους περιορισμούς υπογραφής κώδικα.

CVE-2024-44280: Mickey Jin (@patch1t)

ARKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου μπορεί να προκαλέσει αλλοίωση σωρού

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44126: Holger Fuhrmannek

Assets

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή με προνόμια ρίζας ενδέχεται να μπορεί να τροποποιήσει το περιεχόμενο των αρχείων συστήματος

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε αφαιρώντας τον ευάλωτο κώδικα.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreServicesUIAgent

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με επιπλέον ελέγχους δικαιωμάτων.

CVE-2024-44295: ένας ανώνυμος ερευνητής

CoreText

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία μιας κακόβουλης γραμματοσειράς μπορεί να επιτρέψει την αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44240: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

CUPS

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας σε μια προνομιακή θέση δικτύου μπορεί να καταφέρει να διαρρεύσει ευαίσθητες πληροφορίες χρηστών

Περιγραφή: Υπήρχε ένα πρόβλημα στην ανάλυση διευθύνσεων URL. Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή sandbox ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-40855: Csaba Fitzl (@theevilbit) της Kandji

Find My

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η ανάλυση ενός αρχείου μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-44282: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

Game Controllers

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση μπορεί να εισάγει συμβάντα Χειριστηρίων παιχνιδιών σε εφαρμογές που εκτελούνται σε κλειδωμένη συσκευή

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με τον περιορισμό των επιλογών που διατίθενται σε κλειδωμένη συσκευή.

CVE-2024-44265: Ronny Stiftel

ImageIO

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός ειδώλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44215: Junsung Lee σε συνεργασία με την Trend Micro Zero Day Initiative

ImageIO

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου μηνύματος μπορεί να οδηγήσει σε άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους ορίων.

CVE-2024-44297: Jex Amro

Installer

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Ένα πρόβλημα πρόσβασης αντιμετωπίστηκε με πρόσθετους περιορισμούς του sandbox.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να τροποποιεί προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να είναι σε θέση να προκαλέσει άρνηση υπηρεσίας

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2024-44197: Wang Yu της Cyberserval

Kernel

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Ένα ζήτημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44122: ένας ανώνυμος ερευνητής

Maps

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαφύγει από το προστατευμένο περιβάλλον της

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε μέσω βελτιωμένης εξυγίανσης εισαγωγής.

CVE-2024-44256: Mickey Jin (@patch1t)

NetAuth

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να διαρρεύσει τα διαπιστευτήρια ενός χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με επιπλέον ελέγχους δικαιωμάτων.

CVE-2024-54471: Noah Gregory (wts.dev)

Η καταχώριση προστέθηκε στις 11 Δεκεμβρίου 2024

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Ένα θέμα ευπάθειας διαγραφής διαδρομής αντιμετωπίστηκε αποτρέποντας την εκτέλεση ευάλωτου κώδικα με δικαιώματα.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα με τα δικαιώματα αντιμετωπίστηκε με πρόσθετους περιορισμούς.

CVE-2024-44196: Csaba Fitzl (@theevilbit) της Kandji

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44253: Mickey Jin (@patch1t) και Csaba Fitzl (@theevilbit) της Kandji

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να τροποποιεί προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44247: Un3xploitable της CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable της CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable της CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας με δικαιώματα ρίζας ενδέχεται να μπορεί να διαγράψει προστατευμένα αρχεία συστήματος

Περιγραφή: Ένα θέμα ευπάθειας διαγραφής διαδρομής αντιμετωπίστηκε αποτρέποντας την εκτέλεση ευάλωτου κώδικα με δικαιώματα.

CVE-2024-44294: Mickey Jin (@patch1t)

Screen Capture

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Ένας εισβολέας με φυσική πρόσβαση ενδέχεται να μπορεί να κοινοποιήσει στοιχεία από την οθόνη κλειδώματος

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Shortcuts

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή μπορεί να χρησιμοποιεί συντομεύσεις για πρόσβαση σε περιορισμένα αρχεία

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2024-44269: Kirin (@Pwnrin) και ένας ανώνυμος ερευνητής

Η καταχώριση ενημερώθηκε στις 11 Δεκεμβρίου 2024

sips

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα πρόσβασης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2024-44236: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

sips

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-44284: Junsung Lee, dw0r! σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro

sips

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η ανάλυση ενός αρχείου μπορεί να οδηγήσει σε αποκάλυψη των πληροφοριών του χρήστη

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2024-44279: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

sips

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Η επεξεργασία ενός κακόβουλου αρχείου ενδέχεται να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2024-44283: Hossein Lotfi (@hosselot) της Trend Micro Zero Day Initiative

Siri

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή sandbox ενδέχεται να έχει τη δυνατότητα να έχει πρόσβαση σε ευαίσθητα δεδομένα χρήστη στα αρχεία καταγραφής συστήματος

Περιγραφή: Ένα ζήτημα αποκάλυψης πληροφοριών αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια κακόβουλη εφαρμογή ενδέχεται να μπορεί να δημιουργήσει συμβολικούς συνδέσμους σε προστατευμένες περιοχές του δίσκου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με τη βελτιωμένη επαλήθευση symlinks.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Διατίθεται για: macOS Ventura

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα χρήστη

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη αποκάλυψη ευαίσθητων πληροφοριών.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Επιπλέον αναγνώριση

NetworkExtension

Θα θέλαμε να ευχαριστήσουμε τον Patrick Wardle της DoubleYou και το Objective-See Foundation για τη βοήθειά τους.

Security

Θα θέλαμε να ευχαριστήσουμε τους Bing Shi, Wenchao Li και Xiaolong Bai του ομίλου Alibaba, καθώς και τον Luyi Xing του Indiana University Bloomington για τη βοήθειά τους.

Η καταχώριση ενημερώθηκε στις 11 Δεκεμβρίου 2024

Spotlight

Θα θέλαμε να ευχαριστήσουμε τον Paulo Henrique Batista Rosa de Castro (@paulohbrc) για τη βοήθειά του.

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: