À propos des correctifs de sécurité de macOS Ventura 13.6.5

Ce document décrit les correctifs de sécurité de macOS Ventura 13.6.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Ventura 13.6.5

Publié le 7 mars 2024

Admin Framework

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’élever des privilèges.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-23276 : Kirin (@Pwnrin)

Airport

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2024-23227 : Brian McNulty

AppleMobileFileIntegrity

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : un problème de rétrogradation concernant les ordinateurs Mac à processeur Intel a été résolu par des restrictions de signature de code supplémentaires.

CVE-2024-23269 : Mickey Jin (@patch1t)

ColorSync

Disponible pour : macOS Ventura

Conséquence : le traitement d’un fichier peut entraîner la fermeture inopinée d’une app ou l’exécution de code arbitraire.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23247 : m4yfly en collaboration avec la TianGong Team of Legendsec du Qi’anxin Group

CoreCrypto

Disponible pour : macOS Ventura

Conséquence : un attaquant peut être en mesure de déchiffrer les cryptogrammes RSA PKCS#1 v1.5 sans disposer de la clé privée

Description : un problème de canal latéral de synchronisation a été résolu grâce à des améliorations apportées au calcul en temps constant dans les fonctions cryptographiques.

CVE-2024-23218 : Clemens Lang

Disk Images

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2024-23299 : un chercheur anonyme

Entrée ajoutée le 31 mai 2024

Find My

Disponible pour : macOS Ventura

Conséquence : une app malveillante peut être en mesure d’accéder aux données de l’app Localiser.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2024-23229 : Joshua Jewett (@JoshJewett33)

Entrée ajoutée le 13 mai 2024

Image Processing

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23270 : un chercheur anonyme

ImageIO

Disponible pour : macOS Ventura

Conséquence : le traitement d’une image pourrait entraîner l’exécution de code arbitraire.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23286 : Junsung Lee en collaboration avec Trend Micro Zero Day Initiative, Amir Bazine et Karsten König de CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), Lyutoon et Mr.R

Entrée mise à jour le 31 mai 2024

ImageIO

Disponible pour : macOS Ventura

Conséquence : le traitement d’une image peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2024-23257 : Junsung Lee en collaboration avec le programme Zero Day Initiative de Trend Micro

Intel Graphics Driver

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2024-23234 : Murray Mike

Kerberos v5 PAM module

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2024-23266 : Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2024-23265 : Xinru Chi de Pangu Lab

Kernel

Disponible pour : macOS Ventura

Conséquence : un attaquant doté de capacités de lecture et d’écriture arbitraires du noyau peut être capable de contourner les protections de la mémoire du noyau. Apple a connaissance de l’exploitation potentielle de cette faille de sécurité.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2024-23225

libxpc

Disponible pour : macOS Ventura

Conséquence : une app peut être à l’origine d’un déni de service.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2024-23201 : Koh M. Nakagawa de FFRI Security, Inc., un chercheur anonyme

libxpc

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de sortir de son bac à sable.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2024-23278 : un chercheur anonyme

MediaRemote

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

CVE-2023-28826 : Meng Zhang (鲸落) de NorthSea

Metal

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de lire la mémoire restreinte.

Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.

CVE-2024-23264 : Meysam Firouzi @R00tkitsmm en collaboration avec le programme Zero Day Initiative de Trend Zero

Notes

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2024-23283

PackageKit

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’élever des privilèges.

Description : un problème d’injection a été résolu par une meilleure validation des entrées.

CVE-2024-23274 : Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268 : Mickey Jin (@patch1t) et Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2024-23275 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2024-23267 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : un problème de gestion des chemins a été résolu par une meilleure validation.

CVE-2024-23216 : Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2024-23231 : Kirin (@Pwnrin) et luckyu (@uuulucky)

SharedFileList

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure gestion des fichiers.

CVE-2024-23230 : Mickey Jin (@patch1t)

Shortcuts

Disponible pour : macOS Ventura

Conséquence : un raccourci peut être en mesure d’utiliser des données sensibles avec certaines actions sans demander à l’utilisateur

Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.

CVE-2024-23203 : un chercheur anonyme

CVE-2024-23204 : Jubaer Alnazi (@h33tjubaer)

Shortcuts

Disponible pour : macOS Ventura

Conséquence : des raccourcis pourraient utiliser une ancienne action d’Automator pour envoyer des événements aux apps sans le consentement de l’utilisateur.

Description : ce problème a été résolu par l’ajout d’une invite supplémentaire pour le consentement de l’utilisateur.

CVE-2024-23245 : un chercheur anonyme

Shortcuts

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2024-23217 : Kirin (@Pwnrin)

Storage Services

Disponible pour : macOS Ventura

Conséquence : un attaquant pourrait accéder à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2024-23272 : Mickey Jin (@patch1t)

Entrée mise à jour le 13 mai 2024

Transparency

Disponible pour : macOS Ventura

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une amélioration de la restriction de l’accès aux conteneurs de données.

CVE-2023-40389 : Csaba Fitzl (@theevilbit) d’Offensive Security et Joshua Jewett (@JoshJewett33)

Entrée ajoutée le 31 mai 2024

 

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: