À propos du contenu de sécurité de macOS Ventura 13.7

Ce document décrit le contenu de sécurité de macOS Ventura 13.7.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les versions récentes sont énumérées à la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Ventura 13.7

Publié le 16 septembre 2024

Accounts

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-44129

App Intents

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un raccourci ne parvient pas à lancer une autre application.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2024-44182 : Kirin (@Pwnrin)

AppKit

Disponible pour : macOS Ventura

Conséquence : une app non privilégiée peut être en mesure d’enregistrer les frappes au clavier dans d’autres apps, y compris celles qui utilisent le mode de saisie sécurisée.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2024-27886 : Stephan Casas, un chercheur anonyme

AppleMobileFileIntegrity

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : le problème a été résolu grâce à des restrictions de signature de code supplémentaires.

CVE-2024-40847 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : un problème de rétrogradation a été résolu grâce à des restrictions de signature de code supplémentaires.

CVE-2024-40814 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-44164 : Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : un problème d’injection de bibliothèque a été résolu grâce à des restrictions supplémentaires.

CVE-2024-44168 : Claudio Bozzato et Francesco Benvenuto de Cisco Talos

AppleMobileFileIntegrity

Disponible pour : macOS Ventura

Conséquence : un attaquant peut être en mesure de lire des informations confidentielles.

Description : un problème de rétrogradation a été résolu grâce à des restrictions de signature de code supplémentaires.

CVE-2024-40848 : Mickey Jin (@patch1t)

Automator

Disponible pour : macOS Ventura

Conséquence : un processus d’Action Rapide d’Automator peut être en mesure d’outrepasser Gatekeeper.

Description : ce problème a été résolu par l’ajout d’une invite supplémentaire pour le consentement de l’utilisateur.

CVE-2024-44128 : Anton Boegler

bless

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2024-44151 : Mickey Jin (@patch1t)

Compression

Disponible pour : macOS Ventura

Conséquence : la décompression d’une archive malveillante peut permettre à un attaquant d’écrire des fichiers arbitraires.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2024-27876 : Snoolie Keffaber (@0xilis)

Dock

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu en retirant les données sensibles.

CVE-2024-44177 : un chercheur anonyme

Game Center

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’accès aux fichiers a été résolu par une meilleure validation des entrées.

CVE-2024-40850 : Denis Tokarev (@illusionofcha0s)

ImageIO

Disponible pour : macOS Ventura

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44176 : dw0r de ZeroPointer Lab travaillant avec Trend Micro Zero Day Initiative, un chercheur anonyme.

Intel Graphics Driver

Disponible pour : macOS Ventura

Conséquence : le traitement d’une texture malveillante peut entraîner la fermeture inopinée d’une app.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44160 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Intel Graphics Driver

Disponible pour : macOS Ventura

Conséquence : le traitement d’une texture malveillante peut entraîner la fermeture inopinée d’une app.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-44161 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’entraîner l’arrêt inattendu du système.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-44169 : Antonio Zekić

Kernel

Disponible pour : macOS Ventura

Conséquence : le trafic réseau peut fuir à l’extérieur du tunnel VPN.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-44165 : Andrew Lytvynov

Mail Accounts

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux informations relatives aux contacts d’un utilisateur.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2024-40791 : Rodolphe BRUNETTI (@eisw0lf)

Maps

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2024-44181 : Kirin(@Pwnrin) et LFY(@secsys) de Fudan University

mDNSResponder

Disponible pour : macOS Ventura

Conséquence : une app peut être à l’origine d’un déni de service.

Description : une erreur de logique a été résolu par une gestion améliorée des erreurs.

CVE-2024-44183 : Olivier Levon

Notes

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2024-44167 : ajajfxhj

PackageKit

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2024-44178 : Mickey Jin (@patch1t)

Safari

Disponible pour : macOS Ventura

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2024-40797 : Rifa’i Rejal Maynando

Sandbox

Disponible pour : macOS Ventura

Conséquence : une app malveillante pourrait être en mesure d’accéder à des informations confidentielles.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2024-44163 : Zhongquan Li (@Guluisacat)

Shortcuts

Disponible pour : macOS Ventura

Conséquence : un raccourci peut générer des données utilisateur sensibles sans consentement.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2024-44158 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’observer les données affichées à l’utilisateur par Raccourcis

Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.

CVE-2024-40844 : Kirin (@Pwnrin) et luckyu (@uuulucky) de NorthSea

System Settings

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2024-44166 : Kirin (@Pwnrin) et LFY (@secsys) de Fudan University

System Settings

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de lire des fichiers arbitraires.

Description : un problème de gestion des chemins a été résolu par une meilleure validation.

CVE-2024-44190 : Rodolphe BRUNETTI (@eisw0lf)

Transparency

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2024-44184 : Bohdan Stasiuk (@Bohdan_Stasiuk)

Remerciements supplémentaires

Airport

Nous tenons à remercier David Dudok de Wit pour son aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: