Tietoja macOS Ventura 13.6.5:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan macOS Ventura 13.6.5:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on lueteltu Applen suojausjulkaisut ‑sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
macOS Ventura 13.6.5
Julkaistu 7.3.2024
Admin Framework
Saatavuus: macOS Ventura
Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä lukemaan luottamuksellisia sijaintitietoja..
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: Intel-pohjaisiin Mac-tietokoneisiin vaikuttanut aiempaan versioon päivittämiseen liittynyt ongelma on ratkaistu lisäämällä koodin allekirjoitusrajoituksia.
CVE-2024-23269: Mickey Jin (@patch1t)
ColorSync
Saatavuus: macOS Ventura
Vaikutus: tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-23247: m4yfly (TianGong Team, Legendsec, Qi'anxin Group)
CoreCrypto
Saatavuus: macOS Ventura
Vaikutus: hyökkääjä saattoi pystyä purkamaan vanhojen RSA PKCS#1 v1.5 ciphertexts -tekstien salauksen ilman yksityistä avainta
Kuvaus: ajoituksen sivukanavan ongelma on ratkaistu parantamalla vakioajan laskentaa salaustoiminnoissa.
CVE-2024-23218: Clemens Lang
Disk Images
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-23299: nimetön tutkija
Kohta lisätty 31.5.2024
Find My
Saatavuus: macOS Ventura
Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään Etsi-apin tietoja
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen sensuroimista.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Kohta lisätty 13.5.2024
Image Processing
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-23270: nimetön tutkija
ImageIO
Saatavuus: macOS Ventura
Vaikutus: kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-23286: Trend Micron Zero Day Initiativen parissa työskentelevä Junsung Lee, Amir Bazine ja Karsten König (CrowdStrike Counter Adversary Operations), Dohyun Lee (@l33d0hyun), Lyutoon ja Mr.R
Kohta päivitetty 31.5.2024
ImageIO
Saatavuus: macOS Ventura
Vaikutus: kuvan käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2024-23257: Junsung Lee yhteistyössä Trend Micron Zero Day Initiativen kanssa
Intel Graphics Driver
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Saatavuus: macOS Ventura
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.
Kuvaus: muistin vioittumishaavoittuvuus on korjattu parantamalla lukitsemista.
CVE-2024-23265: Xinru Chi (Pangu Lab)
Kernel
Saatavuus: macOS Ventura
Vaikutus: Hyökkääjä, jolla oli mielivaltaiset kernelin luku- ja kirjoitusoikeudet, saattoi ohittaa kernelin muistisuojaukset. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää.
Kuvaus: muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2024-23225
libxpc
Saatavuus: macOS Ventura
Vaikutus: sovellus saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2024-23201: Koh M. Nakagawa (FFRI Security, Inc.), nimetön tutkija
libxpc
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-23278: nimetön tutkija
MediaRemote
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.
CVE-2023-28826: Meng Zhang (鲸落, NorthSea)
Metal
Saatavuus: macOS Ventura
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2024-23264: Meysam Firouzi (@R00tkitsmm) yhteistyössä Trend Micron Zero Day Initiativen kanssa
Notes
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-23283
PackageKit
Saatavuus: macOS Ventura
Vaikutus: appi saattoi saada laajennetut käyttöoikeudet.
Kuvaus: annettujen tietojen tarkistusongelma on korjattu parantamalla tietojen syötön tarkistusta.
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
CVE-2024-23268: Mickey Jin (@patch1t) ja Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä käyttämään suojattuja käyttäjätietoja.
Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä ohittamaan tietyt yksityisyysasetukset.
Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä korvaamaan mielivaltaisia tiedostoja.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
Share Sheet
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.
Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.
CVE-2024-23231: Kirin (@Pwnrin) ja luckyu (@uuulucky)
SharedFileList
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla tiedostojen käsittelyä.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Saatavuus: macOS Ventura
Vaikutus: Pikakuvake saattoi pystyä käyttämään arkaluonteisia tietoja tietyissä toiminnoissa ilman, että käyttäjältä pyydettiin lupaa.
Kuvaus: ongelma ratkaistiin lisäämällä käyttöoikeuksien tarkistuksia.
CVE-2024-23203: nimetön tutkija
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Saatavuus: macOS Ventura
Vaikutus: muiden valmistajien pikakomennot saattoivat pystyä lähettämään tapahtumia appeihin ilman käyttäjän suostumusta vanhan Automator-toiminnon avulla.
Kuvaus: ongelma ratkaistiin lisäämällä ylimääräinen kehote käyttäjäsuostumukselle.
CVE-2024-23245: nimetön tutkija
Shortcuts
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä ohittamaan tietyt yksityisyysasetukset.
Kuvaus: Tietosuojaongelma on ratkaistu parantamalla tilapäisten tiedostojen käsittelyä.
CVE-2024-23217: Kirin (@Pwnrin)
Storage Services
Saatavuus: macOS Ventura
Vaikutus: hyökkääjä saattoi päästä tiedostojärjestelmän suojattuihin osiin.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2024-23272: Mickey Jin (@patch1t)
Kohta lisätty 13.5.2024
Transparency
Saatavuus: macOS Ventura
Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu parantamalla datasäilön käyttöoikeusrajoitusta.
CVE-2023-40389: Csaba Fitzl (@theevilbit, Offensive Security) ja Joshua Jewett (@JoshJewett33)
Kohta lisätty 31.5.2024
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.