Mengenai konten keamanan macOS Ventura 13.6

Dokumen ini menjelaskan konten keamanan macOS Ventura 13.6.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Ventura 13.6

Dirilis pada 21 September 2023

Apple Neural Engine

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) dari Baidu Security

Entri ditambahkan pada 26 September 2023

Apple Neural Engine

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Entri ditambahkan pada 26 September 2023

Apple Neural Engine

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-40410: Tim Michaud (@TimGMichaud) dari Moveworks.ai

Entri ditambahkan pada 26 September 2023

Ask to Buy

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-38612: Chris Ross (Zoom)

Entri ditambahkan pada 22 Desember 2023

Biometric Authentication

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-41232: Liang Wei dari PixiePoint Security

Entri ditambahkan pada 26 September 2023

ColorSync

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca file arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-40406: JeongOhKyea dari Theori

Entri ditambahkan pada 26 September 2023

CoreAnimation

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan konten web mungkin mengakibatkan serangan DoS (denial of service)

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40420: 이준성 (Junsung Lee) dari Cross Republic

Entri ditambahkan pada 26 September 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd.

Entri ditambahkan pada 26 September 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: Penyerang yang telah berhasil melakukan eksekusi kode kernel mungkin dapat melewati mitigasi memori

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-41981: Linus Henze dari Pinauten GmbH (pinauten.de)

Entri ditambahkan pada 26 September 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif pada versi iOS sebelum iOS 16.7.

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-41992: Bill Marczak dari The Citizen Lab di The University of Toronto's Munk School dan Maddie Stone dari Grup Analisis Ancaman di Google

libxpc

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-41073: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab (xlab.tencent.com)

Entri ditambahkan pada 26 September 2023

libxpc

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menghapus file meskipun tidak memiliki izin untuk menghapusnya

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2023-40454: Zhipeng Huo (@R3dF09) dari Tencent Security Xuanwu Lab (xlab.tencent.com)

Entri ditambahkan pada 26 September 2023

libxslt

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan konten web dapat mengakibatkan pengungkapan informasi sensitif

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) dari PK Security

Entri ditambahkan pada 26 September 2023

Maps

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.

CVE-2023-40427: Adam M., dan Wojciech Regula dari SecuRing (wojciechregula.blog)

Entri ditambahkan pada 26 September 2023

Pro Res

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-41063: Tim Certik Skyfall

Entri ditambahkan pada 26 September 2023

Sandbox

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menimpa file arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Entri ditambahkan pada 26 September 2023

Sandbox

Tersedia untuk: macOS Ventura

Dampak: App yang gagal dalam pemeriksaan verifikasi masih dapat diluncurkan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) dan Mickey Jin (@patch1t)

Entri ditambahkan pada 26 September 2023

Security

Tersedia untuk: macOS Ventura

Dampak: App berbahaya mungkin dapat melewati validasi tanda tangan. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif pada versi iOS sebelum iOS 16.7.

Deskripsi: Masalah validasi sertifikat telah diatasi.

CVE-2023-41991: Bill Marczak dari The Citizen Lab di The University of Toronto's Munk School dan Maddie Stone dari Grup Analisis Ancaman di Google

Share Sheet

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia yang tersimpan saat pengguna membagikan tautan

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-41070: Kirin (@Pwnrin)

Entri ditambahkan pada 26 September 2023

StorageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca file arbitrer

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

Entri ditambahkan pada 26 September 2023

Ucapan terima kasih tambahan

Apple Neural Engine

Kami ingin mengucapkan terima kasih kepada pattern-f (@pattern_F_) dari Ant Security Light-Year Lab atas bantuannya.

Entri ditambahkan pada 22 Desember 2023

AppSandbox

Kami ingin mengucapkan terima kasih kepada Kirin (@Pwnrin) atas bantuannya.

Entri ditambahkan pada 26 September 2023

Kernel

Kami ingin mengucapkan terima kasih kepada Bill Marczak dari The Citizen Lab di The University of Toronto's Munk School dan Maddie Stone dari Grup Analisis Ancaman di Google atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada OSS-Fuzz, dan Ned Williamson dari Google Project Zero atas bantuannya.

Entri ditambahkan pada 26 September 2023

WebKit

Kami ingin mengucapkan terima kasih kepada Khiem Tran dan Narendra Bhati dari Suma Soft Pvt. Ltd, Pune (India) atas bantuannya.

Entri ditambahkan pada 26 September 2023

WebRTC

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Entri ditambahkan pada 26 September 2023

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: