Tietoja macOS Ventura 13.6.4:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan macOS Ventura 13.6.4:n turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on lueteltu Applen suojausjulkaisut ‑sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

macOS Ventura 13.6.4

Julkaistu 22.1.2024

Apple Neural Engine

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2024-23212: Ye Zhang (Baidu Security)

Accessibility

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.

Kuvaus: tietosuojaongelma on ratkaistu parantamalla henkilötietojen sensurointia lokimerkinnöissä.

CVE-2023-42937: Noah Roskin-Frazee ja Prof. J. (ZeroClicks.ai Lab)

Core Data

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä ohittamaan tietosuoja-asetukset.

Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2023-40528: Kirin (@Pwnrin, NorthSea)

curl

Saatavuus: macOS Ventura

Vaikutus: curlissa oli useita ongelmia.

Kuvaus: useita ongelmia on ratkaistu päivittämällä curlin versioon 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Kohta päivitetty 13.2.2024

Finder

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluonteisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-23224: Brian McNulty

ImageIO

Saatavuus: macOS Ventura

Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2023-42888: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)

LoginWindow

Saatavuus: macOS Ventura

Vaikutus: paikallinen hyökkääjä saattoi pystyä näkemään edellisen sisäänkirjautuneen käyttäjän työpöydän nopean käyttäjän vaihtuvalta näytöltä.

Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.

CVE-2023-42935: ASentientBot

Kohta päivitetty 24.4.2024

Mail Search

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.

Kuvaus: ongelma on ratkaistu parantamalla arkaluontoisten tietojen poistamista.

CVE-2024-23207: Noah Roskin-Frazee ja Prof. J. (ZeroClicks.ai Lab) sekä Ian de Marcellus

NSOpenPanel

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä lukemaan mielivaltaisia tiedostoja.

Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä eristysrajoituksia.

CVE-2023-42887: Ron Masas (BreakPoint.sh)

Power Manager

Saatavuus: macOS Ventura

Vaikutus: appi saattoi pystyä vioittamaan lisäprosessorin muistia.

Kuvaus: ongelma on ratkaistu parantamalla tarkastuksia.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927, STAR Labs SG Pte. Ltd.)

Kohta lisätty 24.4.2024

WebKit

Saatavuus: macOS Ventura

Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu hyödyntää.

Kuvaus: tyyppisekaannusongelma on ratkaistu parantamalla tarkastuksia.

WebKit Bugzilla: 267134
CVE-2024-23222

 

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: