מידע על תכני האבטחה של macOS Ventura 13.2
מסמך זה מתאר את תוכן האבטחה של macOS Ventura 13.2.
מידע על עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Ventura 13.2
הופץ ב-23 בינואר 2023
AppleMobileFileIntegrity
זמין עבור: macOS Ventura
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות למניעת פעולות לא מורשות.
CVE-2023-32438: סאבה פיצל (@theevilbit) מ-Offensive Security ומיקי ג'ין (@patch1t)
הרשומה נוספה ב‑5 בספטמבר 2023
AppleMobileFileIntegrity
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).
CVE-2023-23499: וויצ'ך רגולה (@_r3ggi) מ-SecuRing (wojciechregula.blog)
Crash Reporter
זמין עבור: macOS Ventura
השפעה: משתמש עלול להצליח לקרוא קבצים שרירותיים כמשתמש Root
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2023-23520: קייס אלזינחה
הרשומה נוספה ב‑20 בפברואר 2023
curl
זמין עבור: macOS Ventura
השפעה: מספר בעיות ב-curl
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 7.86.0 של curl.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
dcerpc
זמין עבור: macOS Ventura
השפעה: טעינת שיתוף רשת Samba בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23539: אלכסנדר ניקוליץ' ודימיטריוס טאטסיס מ-Cisco Talos
CVE-2023-23513: דימיטריוס טטסיס ואלכסנדר ניקוליץ' מ-Cisco Talos
הערך עודכן ב‑1 במאי 2023
DiskArbitration
זמין עבור: macOS Ventura
השפעה: משתמש אחר עלול להצליח לבטל טעינה של אמצעי אחסון מוצפן ולטעון אותו מחדש ללא בקשת סיסמה
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-23493: אוליבר נורפוט (@norpoth) מ-KLIXX GmbH (klixx.com)
FontParser
זמין עבור: macOS Ventura
השפעה: עיבוד קובץ גופן עלול לגרום להפעלת קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS שפורסמו לפני iOS 15.7.1.
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-41990: Apple
הרשומה נוספה ב‑8 בספטמבר 2023
Foundation
זמין עבור: macOS Ventura
השפעה: יישום עשוי להצליח להפעיל קוד שרירותי מתוך ארגז החול שלו או עם הרשאות מלאות מסוימות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23530: אוסטין אמיט (@alkalinesec), חוקר אבטחה בכיר ב-Trellix Advanced Research Center
הרשומה נוספה ב-20 בפברואר 2023, עודכנה ב-1 במאי 2023
Foundation
זמין עבור: macOS Ventura
השפעה: יישום עשוי להצליח להפעיל קוד שרירותי מתוך ארגז החול שלו או עם הרשאות מלאות מסוימות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23531: אוסטין אמיט (@alkalinesec), חוקר אבטחה בכיר ב-Trellix Advanced Research Center
הרשומה נוספה ב-20 בפברואר 2023, עודכנה ב-1 במאי 2023
ImageIO
זמין עבור: macOS Ventura
השפעה: עיבוד תמונה עלול לגרום למניעת שירות
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2023-23519: Meysam Firouzi @R00tkitSMM מ-Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) ו-jzhu בשיתוף פעולה עם Trend Micro Zero Day Initiative
הרשומה עודכנה ב‑5 בספטמבר 2023
Intel Graphics Driver
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-23507: חוקר אנונימי
Kernel
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23516: ג'ורדי זומר (@pwningsystems)
הערך נוסף ב‑01 במאי 2023
Kernel
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23500: פאן ז'נפנג (@Peterpan0927) מ-STAR Labs SG Pte. Ltd. (starlabs_sg@)
Kernel
זמין עבור: macOS Ventura
השפעה: אפליקציה עשויה להצליח לקבוע את פריסת זיכרון הליבה
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-23502: פאן ז'נפנג (@Peterpan0927) מ-STAR Labs SG Pte. Ltd. (starlabs_sg@)
Kernel
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23504: אדם דופה מ-ASU SEFCOM
libxpc
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2023-23506: גילהרם רמבו מ-Best Buddy Apps (rambo.codes)
Mail Drafts
זמין עבור: macOS Ventura
השפעה: ההודעה המקורית המצוטטת עשויה להיבחר מהדוא"ל השגוי בעת העברת דוא"ל מחשבון Exchange
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-23498: חוזה ליזאנדרו לואוואנו
הערך עודכן ב‑1 במאי 2023
Maps
זמין עבור: macOS Ventura
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2023-23503: חוקר אנונימי
Messages
זמין עבור: macOS Ventura
השפעה: משתמש עשוי לשלוח הודעת טקסט מכרטיס eSIM משני למרות הגדרת איש קשר להשתמש בכרטיס eSIM ראשי
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-28208: freshman
הרשומה נוספה ב‑5 בספטמבר 2023
PackageKit
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2023-23497: מיקי ג'ין (@patch1t)
Safari
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח לגשת להיסטוריה של המשתמש ב-Safari
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2023-23510: גילהרם רמבו מ-Best Buddy Apps (rambo.codes)
Safari
זמין עבור: macOS Ventura
השפעה: ביקור באתר עלול להוביל למניעת שירות של האפליקציה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-23512: אדריאטיק ראצי
Screen Time
זמין עבור: macOS Ventura
השפעה: אפליקציה עשויה לגשת למידע על אנשי הקשר של המשתמש
תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.
CVE-2023-23505: וויצך רגולה מ-SecuRing (wojciechregula.blog) וסאבה פיצל (@theevilbit) מ-Offensive Security
הערך עודכן ב‑1 במאי 2023
Vim
זמין עבור: macOS Ventura
השפעה: מספר בעיות ב-Vim
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-3705
Weather
זמין עבור: macOS Ventura
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CCVE-2023-23511: וויצ'ך רגולה מ-SecuRing (wojciechregula.blog), חוקר אנונימי
WebKit
זמין עבור: macOS Ventura
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (revskills@)
הרשומה נוספה ב‑28 ביוני 2023
WebKit
זמין עבור: macOS Ventura
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 245464
CVE-2023-23496: צ'אנג גאנג וו, יאן קאנג, יהאו הו, יו סאן, ג'ימינג וואנג, ג'יקאי רן והאנג שו מהמכון לטכנולוגיית מחשוב, האקדמיה הסינית למדעים
WebKit
זמין עבור: macOS Ventura
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 248268
CVE-2023-23518: (@hyeon101010) YeongHyeon Choi, (@tree_segment) Hyeon Park, (@_seokjeon) SeOk JEON, (@_ZeroSung) YoungSung Ahn, (@snakebjs0107) JunSeo Bae, (@l33d0hyun) Dohyun Lee מצוות ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: (@hyeon101010) YeongHyeon Choi, (@tree_segment) Hyeon Park, (@_seokjeon) SeOk JEON, (@_ZeroSung) YoungSung Ahn, (@snakebjs0107) JunSeo Bae, (@l33d0hyun) Dohyun Lee מצוות ApplePIE
Wi-Fi
זמין עבור: macOS Ventura
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה.
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון
CVE-2023-23501: פאן ז'נפנג (@Peterpan0927) מ-STAR Labs SG Pte.. Ltd. (starlabs_sg@)
Windows Installer
זמין עבור: macOS Ventura
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות.
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23508: מיקי ג'ין (@patch1t)
WebKit
זמין עבור: macOS Ventura
השפעה: ייתכן שמסמך HTML יצליח לעבד רכיבי iframe עם מידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה באמצעות אכיפה משופרת של השימוש ב'ארגז חול' של iframe.
WebKit Bugzilla: 241753
CVE-2022-0108: לואן הררה (@lbherrera_)
הערך נוסף ב‑01 במאי 2023
תודות נוספות
AppleMobileFileIntegrity
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
הערך נוסף ב‑01 במאי 2023
Bluetooth
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Core Data
ברצוננו להודות ל-Austin Emmitt (@alkalinesec), חוקר אבטחה בכיר ב-Trellix Advanced Research Center, על הסיוע.
הרשומה נוספה ב‑8 בספטמבר 2023
Kernel
אנחנו מבקשים להודות לניק סטנינג מ-Replicate על הסיוע.
Shortcuts
ברצוננו להודות לבאהיבב אננד ג'ה מ- ReconWithMe וכריסטיאן דינקה מבית ספר התיכון הלאומי למדעי המחשב Tudor Vianu, רומניה על הסיוע.
WebKit
אנחנו מבקשים להודות לאליה שטיין מ-Confiant על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.