Informacije o sigurnosnom sadržaju sustava macOS Ventura 13.6.3

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Ventura 13.6.3.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Ventura 13.6.3

Objavljeno 11. prosinca 2023.

Accounts

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-42919: Kirin (@Pwnrin)

AppleEvents

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2023-42894: Noah Roskin-Frazee i Prof. J. (ZeroClicks.ai Lab)

Archive Utility

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-42924: Mickey Jin (@patch1t)

Assets

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.

CVE-2023-42896: Mickey Jin (@patch1t)

Unos dodan 22. ožujka 2024.

Automation

Dostupno za: macOS Ventura

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-42952: Zhipeng Huo (@R3dF09) iz tvrtke Tencent Security Xuanwu Lab (xlab.tencent.com)

Unos je dodan 16. veljače 2024.

AVEVideoEncoder

Dostupno za: macOS Ventura

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2023-42884: anonimni istraživač

CoreServices

Dostupno za: macOS Ventura

Učinak: korisnik bi mogao uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)

DiskArbitration

Dostupno za: macOS Ventura

Učinak: postupak može dovesti do stjecanja administratorskih ovlasti bez pravilne provjere autentičnosti

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-42931: Yann GASCUEL (Alter Solutions)

Unos je dodan 22. ožujka 2024.

FileURL

Dostupno za: macOS Ventura

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-42892: Anthony Cruz @App Tyrant Corp

Unos je dodan 22. ožujka 2024.

Find My

Dostupno za: macOS Ventura

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2023-42922: Wojciech Regula (SecuRing) (wojciechregula.blog)

Find My

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s privatnosti riješen je poboljšanim rukovanjem datotekama.

CVE-2023-42834: Csaba Fitzl (@theevilbit) iz tvrtke Offensive Security

Unos je dodan 16. veljače 2024.

ImageIO

Dostupno za: macOS Ventura

Učinak: obradom slike moglo bi doći do izvršavanja proizvoljnog koda.

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-42899: Meysam Firouzi @R00tkitSMM i Junsung Lee

IOKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pratiti unose putem tipkovnice bez dopuštenja korisnika

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2023-42891: anonimni istraživač

IOUSBDeviceFamily

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

Unos je dodan 22. ožujka 2024.

Kernel

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) (Synacktiv) (@Synacktiv)

Libsystem

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s dopuštenjima riješen je uklanjanjem koda sa slabim točkama i dodavanjem dodatnih provjera.

CVE-2023-42893

Unos je dodan 22. ožujka 2024.

Model I/O

Dostupno za: macOS Ventura

Učinak: obrada slike mogla bi dovesti do prekida usluge

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-3618

Unos je dodan 22. ožujka 2024.

ncurses

Dostupno za: macOS Ventura

Učinak: udaljeni korisnik mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

quarantine

Dostupno za: macOS Ventura

Učinak: aplikacija će možda moći izvršiti proizvoljni kod iz memorije za testiranje ili s određenim većim ovlastima

Opis: problem s pristupom riješen je poboljšanjima ograničene memorije.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) i Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je dodan 16. veljače 2024.

Sandbox

Dostupno za: macOS Ventura

Utjecaj: napadač bi mogao pristupiti povezanim mrežnim jedinicama postavljenim u matični direktorij

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 16. veljače 2024.

Sandbox

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2023-42936

Unos je dodan 22. ožujka 2024.

Shell

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-42930: Arsenii Kostromin (0x3c3e)

Unos je dodan 22. ožujka 2024.

TCC

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-42932: Zhongquan Li (@Guluisacat)

TCC

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2023-42947: Zhongquan Li (@Guluisacat) (Dawn Security Lab, JingDong)

Unos je dodan 22. ožujka 2024.

Vim

Dostupno za: macOS Ventura

Učinak: otvaranjem zlonamjerno stvorene datoteke aplikacija se može neočekivano zatvoriti ili se može izvršiti proizvoljni kod

Opis: problem je riješen ažuriranjem programa Vim na verziju 9.0.1969.

CVE-2023-5344

 


Dodatna zahvala

Preview

Na pomoći zahvaljujemo Akshayu Nagpalu.

Unos je dodan 16. veljače 2024.

 

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: