Tietoja macOS Ventura 13.2:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Ventura 13.2:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Ventura 13.2

Julkaistu 23.1.2023

AppleMobileFileIntegrity

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: Ongelma on ratkaistu parannetuilla tarkistuksilla luvattomien toimintojen estämiseksi.

CVE-2023-32438: Csaba Fitzl (@theevilbit, Offensive Security) ja Mickey Jin (@patch1t)

Kohta lisätty 5.9.2023

AppleMobileFileIntegrity

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: ongelma ratkaistiin ottamalla käyttöön vahvistettu suorituksenaikainen suojaus.

CVE-2023-23499: Wojciech Reguła (@_r3ggi, SecuRing (wojciechregula.blog))

Crash Reporter

Saatavuus: macOS Ventura

Vaikutus: käyttäjä saattoi pystyä lukemaan mielivaltaisia tiedostoja root-käyttäjänä.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2023-23520: Cees Elzinga

Kohta lisätty 20.2.2023

curl

Saatavuus: macOS Ventura

Vaikutus: curlissa oli useita ongelmia.

Kuvaus: useita ongelmia on ratkaistu päivittämällä curlin versioon 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

Saatavuus: macOS Ventura

Vaikutus: haitallisen Samba-verkkojaon näkyviin tuominen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23539: Aleksandar Nikolic ja Dimitrios Tatsis (Cisco Talos)

CVE-2023-23513: Dimitrios Tatsis ja Aleksandar Nikolic (Cisco Talos)

Kohta päivitetty 1.5.2023

DiskArbitration

Saatavuus: macOS Ventura

Vaikutus: Toinen käyttäjä pystyi poistamaan salatun taltion näkyvistä ja tuomaan sen uudelleen näkyviin salasanaa pyytämättä.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-23493: Oliver Norpoth (@norpoth, KLIXX GmbH (klixx.com))

FontParser

Saatavuus: macOS Ventura

Vaikutus: fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää aktiivisesti ennen iOS 15.7.1 ‑versiota julkaistuissa iOS-versioissa.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-41990: Apple

Kohta lisätty 8.9.2023

Foundation

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia eristyksestään käsin tai tietyillä laajennetuilla käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23530: Austin Emmitt (@alkalinesec, Senior Security Researcher, Trellix Advanced Research Center)

Kohta lisätty 20.2.2023, päivitetty 1.5.2023

Foundation

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia eristyksestään käsin tai tietyillä laajennetuilla käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23531: Austin Emmitt (@alkalinesec, Senior Security Researcher, Trellix Advanced Research Center)

Kohta lisätty 20.2.2023, päivitetty 1.5.2023

ImageIO

Saatavuus: macOS Ventura

Vaikutus: kuvan käsittely saattoi aiheuttaa palveluneston.

Kuvaus: muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2023-23519: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab), Yiğit Can YILMAZ (@yilmazcanyigit) ja jzhu yhteistyössä Trend Micro Zero Day Initiativen kanssa

Kohta päivitetty 5.9.2023

Intel Graphics Driver

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.

CVE-2023-23507: nimetön tutkija

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Kohta lisätty 1.5.2023

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä vuotamaan arkaluonteisia kernelin tilatietoja.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd. (@starlabs_sg))

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä päättelemään kernel-muistin asettelun.

Kuvaus: tietojen paljastumiseen liittyvä ongelma ratkaistiin poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd. (@starlabs_sg))

Kernel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23504: Adam Doupé (ASU SEFCOM)

libxpc

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia henkilötietoja.

Kuvaus: Käyttöoikeusongelma on ratkaistu parantamalla validointia.

CVE-2023-23506: Guilherme Rambo (Best Buddy Apps, rambo.codes)

Mail Drafts

Saatavuus: macOS Ventura

Vaikutus: alkuperäinen lainattu viesti saatettiin valita väärästä sähköpostista, kun sähköpostiviesti välitettiin Exchange-tililtä.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-23498: Jose Lizandro Luevano

Kohta päivitetty 1.5.2023

Maps

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-23503: nimetön tutkija

Messages

Saatavuus: macOS Ventura

Vaikutus: Käyttäjä saattoi lähettää tekstiviestin toissijaisesta eSIMistä, vaikka olisi määrittänyt yhteystiedon käyttämään ensisijaista eSIMiä.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-28208: freshman

Kohta lisätty 5.9.2023

PackageKit

Saatavuus: macOS Ventura

Vaikutus: appi saattoi saada pääkäyttöoikeudet.

Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2023-23497: Mickey Jin (@patch1t)

Safari

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä tarkastelemaan käyttäjän Safari-historiaa.

Kuvaus: Käyttöoikeusongelma on ratkaistu parantamalla validointia.

CVE-2023-23510: Guilherme Rambo (Best Buddy Apps, rambo.codes)

Safari

Saatavuus: macOS Ventura

Vaikutus: verkkosivustolla käynti saattoi aiheuttaa apin palveluneston.

Kuvaus: ongelma on ratkaistu parantamalla välimuistien käsittelyä.

CVE-2023-23512: Adriatik Raci

Screen Time

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään tietoja käyttäjän yhteystiedoista.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-23505: Wojciech Reguła (SecuRing, wojciechregula.blog) ja Csaba Fitzl (@theevilbit, Offensive Security)

Kohta päivitetty 1.5.2023

Vim

Saatavuus: macOS Ventura

Vaikutus: Vimissä esiintyi useita ongelmia.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2022-3705

Weather

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23511: Wojciech Regula (SecuRing (wojciechregula.blog)), nimetön tutkija

WebKit

Saatavuus: macOS Ventura

Vaikutus: verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Kohta lisätty 28.6.2023

WebKit

Saatavuus: macOS Ventura

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren ja Hang Shu (Institute of Computing Technology, Chinese Academy of Sciences)

WebKit

Saatavuus: macOS Ventura

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Team ApplePIE)

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Team ApplePIE)

Wi-Fi

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä paljastamaan kernel-muistin sisältöä.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä

CVE-2023-23501: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd. (@starlabs_sg))

Windows Installer

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan yksityisyysasetukset.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2023-23508: Mickey Jin (@patch1t)

WebKit

Saatavuus: macOS Ventura

Vaikutus: HTML-dokumentti saattoi kyetä muodostamaan iFrame-kehyksiä arkaluonteisten käyttäjätietojen avulla

Kuvaus: Ongelma on ratkaistu parantamalla iframe-eristyksen toimeenpanoa.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_) 

Kohta lisätty 1.5.2023

Kiitokset

AppleMobileFileIntegrity

Haluamme kiittää Csaba Fitzliä (@theevilbit, Offensive Security) hänen avustaan.

Kohta lisätty 1.5.2023

Bluetooth

Haluamme kiittää avusta nimetöntä tutkijaa.

Core Data

Haluamme kiittää avusta Austin Emmittiä (@alkalinesec, Senior Security Researcher, Trellix Advanced Research Center).

Kohta lisätty 8.9.2023

Kernel

Haluamme kiittää Nick Stenningiä (Replicate) hänen avustaan.

Shortcuts

Haluamme kiittää Baibhav Anand Jhania (ReconWithMe) ja Cristian Dincaa (Tudor Vianu National High School of Computer Science, Romania) heidän avustaan.

WebKit

Haluamme kiittää Eliya Steinia (Confiant) hänen avustaan.

 

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: