Over de beveiligingsinhoud van macOS Ventura 13.6

In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Ventura 13.6

Releasedatum: 21 september 2023

Apple Neural Engine

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) van Baidu Security

Toegevoegd op 26 september 2023

Apple Neural Engine

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Toegevoegd op 26 september 2023

Apple Neural Engine

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2023-40410: Tim Michaud (@TimGMichaud) van Moveworks.ai

Toegevoegd op 26 september 2023

Vraag om te kopen

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-38612: Chris Ross (Zoom)

Toegevoegd op 22 december 2023

Biometric Authentication

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2023-41232: Liang Wei van PixiePoint Security

Toegevoegd op 26 september 2023

ColorSync

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-40406: JeongOhKyea van Theori

Toegevoegd op 26 september 2023

CoreAnimation

Beschikbaar voor: macOS Ventura

Impact: het verwerken van webmateriaal kan leiden tot een denial-of-service

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-40420: 이준성(Junsung Lee) van Cross Republic

Toegevoegd op 26 september 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.

Toegevoegd op 26 september 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een aanvaller die het uitvoeren van kernelcode al heeft bereikt, kan kernelgeheugenbeperkingen omzeilen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-41981: Linus Henze van Pinauten GmbH (pinauten.de)

Toegevoegd op 26 september 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS vóór iOS 16.7.

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-41992: Bill Marczak van The Citizen Lab aan de The University of Toronto's Munk School en Maddie Stone van Google's Threat Analysis Group

libxpc

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2023-41073: Zhipeng Huo (@R3dF09) van Tencent Security Xuanwu Lab (xlab.tencent.com)

Toegevoegd op 26 september 2023

libxpc

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk bestanden verwijderen waarvoor deze geen bevoegdheid heeft

Beschrijving: een machtigingsprobleem met aanvullende beperkingen is verholpen.

CVE-2023-40454: Zhipeng Huo (@R3dF09) van Tencent Security Xuanwu Lab (xlab.tencent.com)

Toegevoegd op 26 september 2023

libxslt

Beschikbaar voor: macOS Ventura

Impact: de verwerking van webinhoud kan mogelijk gevoelige gegevens onthullen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) van PK Security

Toegevoegd op 26 september 2023

Maps

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.

CVE-2023-40427: Adam M. en Wojciech Regula van SecuRing (wojciechregula.blog)

Toegevoegd op 26 september 2023

Pro Res

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-41063: Certik Skyfall Team

Toegevoegd op 26 september 2023

Sandbox

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden overschrijven

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Toegevoegd op 26 september 2023

Sandbox

Beschikbaar voor: macOS Ventura

Impact: apps waarvoor de verificatiecontroles mislukken, worden mogelijk toch gestart

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) en Mickey Jin (@patch1t)

Toegevoegd op 26 september 2023

Security

Beschikbaar voor: macOS Ventura

Impact: een schadelijke app kan ondertekeningvalidatie omzeilen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS vóór iOS 16.7.

Beschrijving: een probleem met het valideren van certificaten is verholpen.

CVE-2023-41991: Bill Marczak van The Citizen Lab aan The University of Toronto's Munk School en Maddie Stone van Google's Threat Analysis Group

Share Sheet

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk gevoelige gegevens openen die geregistreerd worden wanneer een gebruiker een link deelt

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-41070: Kirin (@Pwnrin)

Toegevoegd op 26 september 2023

StorageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

Toegevoegd op 26 september 2023

 


Aanvullende erkenning

Apple Neural Engine

Met dank aan pattern-f (@pattern_F_) van Ant Security Light-Year Lab voor de hulp.

Toegevoegd op 22 december 2023

AppSandbox

Met dank aan Kirin (@Pwnrin) voor de hulp.

Toegevoegd op 26 september 2023

Kernel

Met dank aan Bill Marczak van The Citizen Lab aan de The University of Toronto's Munk School en Maddie Stone van Google's Threat Analysis Group voor de hulp.

libxml2

Met dank aan OSS-Fuzz en Ned Williamson van Google Project Zero voor de hulp.

Toegevoegd op 26 september 2023

WebKit

Met dank aan Khiem Tran en Narendra Bhati van Suma Soft Pvt. Ltd, Pune (India) voor de hulp.

Toegevoegd op 26 september 2023

WebRTC

Met dank aan een anonieme onderzoeker voor de hulp.

Toegevoegd op 26 september 2023

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: