Over de beveiligingsinhoud van macOS Ventura 13.6.3
In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.3 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.6.3
Releasedatum: 11 december 2023
Accounts
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot informatie over de contacten van een gebruiker
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42894: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab)
Archive Utility
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een probleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2023-42896: Mickey Jin (@patch1t)
Toegevoegd op 22 maart 2024
Automation
Beschikbaar voor: macOS Ventura
Impact: een app met rootbevoegdheden kan mogelijk toegang verkrijgen tot privégegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-42952: Zhipeng Huo (@R3dF09) van Tencent Security Xuanwu Lab (xlab.tencent.com)
Toegevoegd op 16 februari 2024
AVEVideoEncoder
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk het kernelgeheugen vrijgeven
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42884: een anonieme onderzoeker
CoreServices
Beschikbaar voor: macOS Ventura
Impact: een gebruiker kan mogelijk het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
DiskArbitration
Beschikbaar voor: macOS Ventura
Impact: een proces kan beheerdersbevoegdheden verkrijgen zonder de juiste authenticatie
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-42931: Yann GASCUEL van Alter Solutions
Toegevoegd op 22 maart 2024
Emoji
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan een willekeurige code uitvoeren als root vanaf het vergrendelscherm
Het probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2023-41989: Jewel Lambert
Toegevoegd op 16 juli 2024
FileURL
Beschikbaar voor: macOS Ventura
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
Toegevoegd op 22 maart 2024
Find My
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42922: Wojciech Regula van SecuRing (wojciechregula.blog)
Find My
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van bestanden.
CVE-2023-42834: Csaba Fitzl (@theevilbit) van Offensive Security
Toegevoegd op 16 februari 2024
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-42899: Meysam Firouzi @R00tkitSMM en Junsung Lee
IOKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toetsaanslagen afkijken zonder toestemming van de gebruiker
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2023-42891: een anonieme onderzoeker
IOUSBDeviceFamily
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.
Toegevoegd op 22 maart 2024
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) van Synacktiv (@Synacktiv)
Libsystem
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.
CVE-2023-42893
Toegevoegd op 22 maart 2024
Model I/O
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot een denial-of-service
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2023-3618
Toegevoegd op 22 maart 2024
ncurses
Beschikbaar voor: macOS Ventura
Impact: een externe gebruiker kan mogelijk het onverwacht beëindigen van apps of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden
Beschrijving: een toegangsprobleem is verholpen door verbeteringen aan de sandbox.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), en Csaba Fitzl (@theevilbit) van Offensive Security
Toegevoegd op 16 februari 2024
Sandbox
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk toegang krijgen tot verbonden netwerkvolumes die zijn geactiveerd in de thuismap
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Toegevoegd op 16 februari 2024
Sandbox
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-42936: Csaba Fitzl (@theevilbit) van OffSec
Toegevoegd op 22 maart 2024, bijgewerkt op 16 juli 2024
Shell
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Toegevoegd op 22 maart 2024
TCC
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2023-42947: Zhongquan Li (@Guluisacat) van Dawn Security Lab van JingDong
Toegevoegd op 22 maart 2024
Vim
Beschikbaar voor: macOS Ventura
Impact: het openen van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht afsluiten van het programma of het uitvoeren van willekeurige code
Beschrijving: dit probleem is verholpen door een update naar Vim versie 9.0.1969.
CVE-2023-5344
Aanvullende erkenning
Preview
Met dank aan Akshay Nagpal voor de hulp.
Toegevoegd op 16 februari 2024
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.