Mengenai konten keamanan dari macOS Ventura 13.6.1

Dokumen ini menjelaskan konten keamanan macOS Ventura 13.6.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Ventura 13.6.1

Dirilis pada 25 Oktober 2023

CoreAnimation

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40449: Tomi Tokics (@tomitokics) dari iTomsn0w

Core Recents

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan

CVE-2023-42823

Entri ditambahkan pada 16 Februari 2024

FileProvider

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menyebabkan penolakan layanan terhadap klien Endpoint Security

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2023-42854: Noah Roskin-Frazee dan Prof. J. (ZeroClicks.ai Lab)

Find My

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah telah diatasi dengan penanganan cache yang ditingkatkan.

CVE-2023-40413: Adam M.

Foundation

Tersedia untuk: macOS Ventura

Dampak: Situs web mungkin dapat mengakses data pengguna yang sensitif ketika memproses symlink

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2023-42844: Ron Masas dari BreakPoint.SH

Image Capture

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-41077: Mickey Jin (@patch1t)

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan gambar dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40416: JZ

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-42848: JZ

Entri ditambahkan pada 16 Februari 2024

IOTextEncryptionFamily

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40423: peneliti anonim

iperf3

Tersedia untuk: macOS Ventura

Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-38403

Kernel

Tersedia untuk: macOS Ventura

Dampak: Penyerang yang telah berhasil melakukan eksekusi kode kernel mungkin dapat melewati mitigasi memori

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-42849: Linus Henze dari Pinauten GmbH (pinauten.de)

libc

Tersedia untuk: macOS Ventura

Dampak: Memproses input perusak yang berbahaya dapat menyebabkan eksekusi kode arbitrer pada app yang diinstal pengguna

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-40446: inooo

Entri ditambahkan pada 3 November 2023

libxpc

Tersedia untuk: macOS Ventura

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah ini telah diatasi dengan penanganan symlink yang ditingkatkan.

CVE-2023-42942: Mickey Jin (@patch1t)

Entri ditambahkan pada 16 Februari 2024

Model I/O

Tersedia untuk: macOS Ventura

Dampak: Memproses file dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-42856: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t), dan Hevel Engineering

CVE-2023-42877: Arsenii Kostromin (0x3c3e)

Entri ditambahkan pada 16 Februari 2024

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-42840: Mickey Jin (@patch1t), dan Csaba Fitzl (@theevilbit) dari Offensive Security

Entri ditambahkan pada 16 Februari 2024

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat melewatkan preferensi Privasi tertentu

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-42889: Mickey Jin (@patch1t)

Entri ditambahkan pada 16 Februari 2024

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-42853: Mickey Jin (@patch1t)

Entri ditambahkan pada 16 Februari 2024

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) dari FFRI Security, Inc.

Entri ditambahkan pada 16 Februari 2024

Passkeys

Tersedia untuk: macOS Ventura

Dampak: Penyerang mungkin dapat mengakses kunci sandi tanpa autentikasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin tambahan.

CVE-2023-40401: peneliti anonim dan weize she

Pro Res

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu, dan Guang Gong dari 360 Vulnerability Research Institute

Pro Res

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-42873: Mingxuan Yang (@PPPF00L), serta happybabywu dan Guang Gong dari 360 Vulnerability Research Institute

Entri ditambahkan pada 16 Februari 2024

SQLite

Tersedia untuk: macOS Ventura

Dampak: Pengguna dari jarak jauh dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-36191

Entri ditambahkan pada 16 Februari 2024

talagent

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2023-40421: Noah Roskin-Frazee dan Prof. J. (ZeroClicks.ai Lab)

Weather

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2023-41254: Cristian Dinca dari “Tudor Vianu” National High School of Computer Science, Rumania

WindowServer

Tersedia untuk: macOS Ventura

Dampak: Situs web mungkin dapat mengakses mikrofon tanpa indikator penggunaan mikrofon ditampilkan

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2023-41975: peneliti anonim

WindowServer

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-42858: peneliti anonim

Entri ditambahkan pada 16 Februari 2024

Ucapan terima kasih tambahan

GPU Drivers

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

libarchive

Kami ingin mengucapkan terima kasih kepada Bahaa Naamneh atas bantuannya.

libxml2

Kami ingin mengucapkan terima kasih kepada OSS-Fuzz, Ned Williamson dari Google Project Zero atas bantuannya.

 

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: