À propos des correctifs de sécurité de macOS Ventura 13.4
Ce document décrit les correctifs de sécurité de macOS Ventura 13.4.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Ventura 13.4
Version du 18 mai 2023
Accessibility
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2023-32388 : Kirin (@Pwnrin)
Accessibility
Disponible pour : macOS Ventura
Conséquence : les droits et les autorisations de confidentialité accordés à cette app pourraient être utilisés par une app malveillante
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2023-32400 : Mickey Jin (@patch1t)
Accounts
Disponible pour : macOS Ventura
Impact : un attaquant peut être en mesure de divulguer les adresses e-mail des comptes utilisateurs
Description : ce problème d’autorisations a été résolu par l’amélioration du masquage des informations sensibles.
CVE-2023-34352 : Sergii Kryvoblotskyi de MacPaw Inc.
Entrée ajoutée le 5 septembre 2023
AMD
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure d’exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32379 : ABC Research s.r.o.
Entrée ajoutée le 5 septembre 2023
AppleMobileFileIntegrity
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par l’amélioration des autorisations.
CVE-2023-32411 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : macOS Ventura
Conséquence : une app pourrait injecter du code dans des binaires sensibles regroupés avec Xcode
Description : ce problème a été résolu en forçant l’exécution renforcée sur les binaires concernés au niveau du système.
CVE-2023-32383 : James Duffy (mangoSecure)
Entrée ajoutée le 21 décembre 2023
Associated Domains
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-32371 : James Duffy (mangoSecure)
Contacts
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure d’examiner des données utilisateur non sécurisées.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-32386 : Kirin (@Pwnrin)
Core Location
Disponible pour : macOS Ventura
Conséquence : une app pourrait lire des informations de localisation confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32399 : Adam M.
Entrée mise à jour le 5 septembre 2023
CoreServices
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par l’amélioration du masquage des informations sensibles.
CVE-2023-28191 : Mickey Jin (@patch1t)
CUPS
Disponible pour : macOS Ventura
Conséquence : un utilisateur non authentifié peut être en mesure d’accéder à des documents récemment imprimés.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2023-32360 : Gerhard Muth
dcerpc
Disponible pour : macOS Ventura
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32387 : Dimitrios Tatsis de Cisco Talos
DesktopServices
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-32414 : Mickey Jin (@patch1t)
Face Gallery
Disponible pour : macOS Ventura
Conséquence : un attaquant ayant un accès physique à une Apple Watch verrouillée peut être en mesure de visualiser les photos ou les contacts de l’utilisateur via des fonctionnalités d’accessibilité.
Description : ce problème a été résolu par la limitation des options proposées sur un appareil verrouillé.
CVE-2023-32417 : Zitong Wu (吴梓桐) de Zhuhai No.1 High School (珠海市第一中学)
Entrée ajoutée le 5 septembre 2023
GeoServices
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2023-32392 : Adam M.
Entrée mise à jour le 5 septembre 2023
ImageIO
Disponible pour : macOS Ventura
Conséquence : le traitement d’une image peut entraîner la divulgation du contenu de la mémoire de traitement
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32372 : Meysam Firouzi (@R00tkitSMM) du Mbition Mercedes-Benz Innovation Lab en collaboration avec le programme Zero Day Initiative de Trend Micro
Entrée mise à jour le 5 septembre 2023
ImageIO
Disponible pour : macOS Ventura
Conséquence : le traitement d’une image peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2023-32384 : Meysam Firouzi @R00tkitsmm en collaboration avec le programme Zero Day Initiative de Trend Micro
IOSurface
Disponible pour : macOS Ventura
Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32410 : Hou Xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système ou de lire la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32420 : CertiK Skyfall Team et Linus Henze de Pinauten GmbH (pinauten.de)
Entrée mise à jour le 5 septembre 2023
Kernel
Disponible pour : macOS Ventura
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau
Description : un problème de confusion de types a été résolu par de meilleures vérifications.
CVE-2023-27930 : 08Tc3wBB de Jamf
Kernel
Disponible pour : macOS Ventura
Conséquence : une app en sandbox peut être en mesure d’observer des connexions réseau à l’échelle du système.
Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.
CVE-2023-27940 : James Duffy (mangoSecure)
Kernel
Disponible pour : macOS Ventura
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32398 : Adam Doupé d’ASU SEFCOM
Kernel
Disponible pour : macOS Ventura
Conséquence : il est possible qu’une app profite de privilèges root.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2023-32413 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en collaboration avec le programme Zero Day Initiative de Trend Micro
LaunchServices
Disponible pour : macOS Ventura
Conséquence : une app pourrait contourner les vérifications de Gatekeeper.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-32352 : Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)
libxml2
Disponible pour : macOS Ventura
Conséquence : libxml2 présentait plusieurs problèmes.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure validation des entrées.
CVE-2023-29469 : OSS-Fuzz, Ned Williamson de Google Project Zero
CVE-2023-42869 : OSS-Fuzz, Ned Williamson de Google Project Zero
Entrée ajoutée le 21 décembre 2023
libxpc
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32369 : Jonathan Bar Or de Microsoft, Anurag Bohra de Microsoft et Michael Pearse de Microsoft
libxpc
Disponible pour : macOS Ventura
Conséquence : il est possible qu’une app profite de privilèges root.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-32405 : Thijs Alkemade (@xnyhps) de Computest Sector 7
MallocStackLogging
Disponible pour : macOS Ventura
Conséquence : il est possible qu’une app profite de privilèges root.
Description : ce problème a été résolu par une meilleure gestion des fichiers.
CVE-2023-32428 : Gergely Kalman (@gergely_kalman)
Entrée ajoutée le 5 septembre 2023
Metal
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32407 : Gergely Kalman (@gergely_kalman)
MobileStorageMounter
Disponible pour : macOS Ventura
Conséquence : il est possible qu’une app profite de privilèges élevés.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-42958 : Mickey Jin (@patch1t)
Entrée ajoutée le 16 juillet 2024
Model I/O
Disponible pour : macOS Ventura
Conséquence : le traitement d’un modèle 3D peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32368 : Mickey Jin (@patch1t)
CVE-2023-32375 : Michael DePlante (@izobashi) du programme Trend Micro Zero Day Initiative
CVE-2023-32382 : Mickey Jin (@patch1t)
Model I/O
Disponible pour : macOS Ventura
Conséquence : le traitement d’un modèle 3D peut entraîner une exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2023-32380 : Mickey Jin (@patch1t)
NetworkExtension
Disponible pour : macOS Ventura
Conséquence : une app pourrait lire des informations de localisation confidentielles.
Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.
CVE-2023-32403 : Adam M.
Entrée mise à jour le 5 septembre 2023
NSURLSession
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de sortir de sa sandbox.
Description : le problème a été résolu par des améliorations du protocole de gestion des fichiers.
CVE-2023-32437 : Thijs Alkemade de Computest Sector 7
Entrée ajoutée le 5 septembre 2023
PackageKit
Disponible pour : macOS Ventura
Conséquence : une app pourrait apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32355 : Mickey Jin (@patch1t)
PDFKit
Disponible pour : macOS Ventura
Conséquence : l’ouverture d’un fichier PDF peut entraîner la fermeture inopinée de l’app.
Description : un problème de déni de service a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32385 : Jonathan Fritz
Perl
Disponible pour : macOS Ventura
Conséquence : une app pourrait apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32395 : Arsenii Kostromin (0x3c3e)
Photos
Disponible pour : macOS Ventura
Conséquence : les photos figurant dans l’album Photos masquées peuvent être consultées sans authentification par le biais de la fonctionnalité de recherche visuelle.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-32390 : Julian Szulc
Quick Look
Disponible pour : macOS Ventura
Conséquence : l’analyse d’un document Office peut entraîner l’arrêt inopiné d’apps ou l’exécution de code arbitraire.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2023-32401 : Holger Fuhrmannek de Deutsche Telekom Security GmbH au nom de BSI (office fédéral allemand pour la sécurité des informations)
Entrée ajoutée le 21 décembre 2023
Sandbox
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de conserver son accès aux fichiers de configuration système même après la révocation de son autorisation.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-32357 : Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) et Csaba Fitzl (@theevilbit) d’Offensive Security
Screen Saver
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : un problème d’autorisations a été résolu en supprimant le code vulnérable et en ajoutant des vérifications supplémentaires.
CVE-2023-32363 : Mickey Jin (@patch1t)
Security
Disponible pour : macOS Ventura
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par l’amélioration des autorisations.
CVE-2023-32367 : James Duffy (mangoSecure)
Share Sheet
Disponible pour : macOS Ventura
Conséquence : une app peut accéder à des données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-32432 : Kirin (@Pwnrin)
Entrée ajoutée le 5 septembre 2023
Shell
Disponible pour : macOS Ventura
Conséquence : une app pourrait apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32397 : Arsenii Kostromin (0x3c3e)
Shortcuts
Disponible pour : macOS Ventura
Conséquence : un raccourci peut utiliser des données sensibles avec certaines actions sans demander l’approbation de l’utilisateur.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-32391 : Wenchao Li et Xiaolong Bai d’Alibaba Group
Shortcuts
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par l’amélioration des autorisations.
CVE-2023-32404 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com) et un chercheur anonyme
Siri
Disponible pour : macOS Ventura
Conséquence : une personne bénéficiant d’un accès physique à un appareil peut être en mesure de voir les contacts depuis l’écran de verrouillage.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-32394 : Khiem Tran
SQLite
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par l’ajout de restrictions de journalisation SQLite supplémentaires.
CVE-2023-32422 : Gergely Kalman (@gergely_kalman) et Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrée mise à jour le 2 juin 2023
StorageKit
Disponible pour : macOS Ventura
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : ce problème a été résolu par l’amélioration des autorisations.
CVE-2023-32376 : Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
Disponible pour : macOS Ventura
Conséquence : une app pourrait élever les privilèges.
Description : ce problème a été résolu par une mise à jour de la commande sudo.
CVE-2023-22809
Entrée ajoutée le 5 septembre 2023
System Settings
Disponible pour : macOS Ventura
Conséquence : le réglage de coupe-feu d’une app peut ne pas prendre effet une fois l’app Réglages fermée.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2023-28202 : Satish Panduranga et un chercheur anonyme
Telephony
Disponible pour : macOS Ventura
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32412 : Ivan Fratric de Project Zero de Google
TV App
Disponible pour : macOS Ventura
Conséquence : une app pourrait lire des informations de localisation confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32408 : Adam M.
Weather
Disponible pour : macOS Ventura
Conséquence : une app pourrait lire des informations de localisation confidentielles.
Description : ce problème a été résolu par l’amélioration de la rédaction des informations sensibles.
CVE-2023-32415 : Wojciech Regula de SecuRing (wojciechregula.blog) et Adam M.
Entrée mise à jour le 16 juillet 2024
WebKit
Disponible pour : macOS Ventura
Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 255075
CVE-2023-32402 : Ignacio Sanmillan (@ulexec)
Entrée mise à jour le jeudi 21 décembre 2023
WebKit
Disponible pour : macOS Ventura
Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 254781
CVE-2023-32423 : Ignacio Sanmillan (@ulexec)
WebKit
Disponible pour : macOS Ventura
Conséquence : un attaquant distant peut être en mesure de sortir de la sandbox Web Content. Apple a conscience que cette faille de sécurité a pu être exploitée.
Description : ce problème a été résolu par une meilleure vérification des limites.
WebKit Bugzilla : 255350
CVE-2023-32409 : Clément Lecigne du Threat Analysis Group de Google et Donncha Ó Cearbhaill du Laboratoire de sécurité d’Amnesty International
WebKit
Disponible pour : macOS Ventura
Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles. Apple a conscience que cette faille de sécurité a pu être exploitée.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 254930
CVE-2023-28204 : un chercheur anonyme
Ce problème a tout d’abord été résolu dans la mise à jour de sécurité urgente de macOS 13.3.1 (a).
WebKit
Disponible pour : macOS Ventura
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille de sécurité a pu être exploitée.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 254840
CVE-2023-32373 : un chercheur anonyme
Ce problème a tout d’abord été résolu dans la mise à jour de sécurité urgente de macOS 13.3.1 (a).
Wi-Fi
Disponible pour : macOS Ventura
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : le problème a été résolu par l’amélioration du masquage des informations sensibles.
CVE-2023-32389 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Remerciements supplémentaires
Accounts
Nous tenons à remercier Sergii Kryvoblotskyi de MacPaw Inc. pour son aide.
CFNetwork
Nous tenons à remercier Gabriel Geraldino de Souza pour son aide.
Entrée ajoutée le 16 juillet 2024
CloudKit
Nous tenons à remercier Iconic pour son aide.
Find My
Nous tenons à remercier Abhinav Thakur, Artem Starovoitov, Hodol K, un chercheur anonyme pour leur aide.
Entrée ajoutée le 21 décembre 2023
libxml2
Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.
Reminders
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Rosetta
Nous tenons à remercier Koh M. Nakagawa de FFRI Security, Inc. pour son aide.
Safari
Nous tenons à remercier Khiem Tran (databaselog.com) pour son aide.
Entrée mise à jour le jeudi 21 décembre 2023
Security
Nous tenons à remercier Brandon Toms pour son aide.
Share Sheet
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Wallet
Nous tenons à remercier James Duffy (mangoSecure) pour son aide.
WebRTC
Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security et un chercheur anonyme pour leur aide.
Entrée ajoutée le 21 décembre 2023
Wi-Fi
Nous tenons à remercier Adam M. pour son aide.
Entrée mise à jour le jeudi 21 décembre 2023
Wi-Fi Connectivity
Nous tenons à remercier Adam M. pour son aide.
Entrée ajoutée le 16 juillet 2024
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.