Over de beveiligingsinhoud van macOS Ventura 13.6.3

In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.3 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Ventura 13.6.3

Releasedatum: 11 december 2023

Accounts

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-42919: Kirin (@Pwnrin)

AppleEvents

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot informatie over de contacten van een gebruiker

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2023-42894: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab)

Archive Utility

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-42924: Mickey Jin (@patch1t)

Assets

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een probleem is verholpen door verbeterde verwerking van tijdelijke bestanden.

CVE-2023-42896: Mickey Jin (@patch1t)

Toegevoegd op 22 maart 2024

Automation

Beschikbaar voor: macOS Ventura

Impact: een app met rootbevoegdheden kan mogelijk toegang verkrijgen tot privégegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-42952: Zhipeng Huo (@R3dF09) van Tencent Security Xuanwu Lab (xlab.tencent.com)

Toegevoegd op 16 februari 2024

AVEVideoEncoder

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2023-42884: een anonieme onderzoeker

CoreServices

Beschikbaar voor: macOS Ventura

Impact: een gebruiker kan mogelijk het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)

DiskArbitration

Beschikbaar voor: macOS Ventura

Impact: een proces kan beheerdersbevoegdheden verkrijgen zonder de juiste identiteitscontrole

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-42931: Yann GASCUEL van Alter Solutions

Toegevoegd op 22 maart 2024

FileURL

Beschikbaar voor: macOS Ventura

Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2023-42892: Anthony Cruz @App Tyrant Corp

Toegevoegd op 22 maart 2024

Find My

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2023-42922: Wojciech Regula van SecuRing (wojciechregula.blog)

Find My

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van bestanden.

CVE-2023-42834: Csaba Fitzl (@theevilbit) van Offensive Security

Toegevoegd op 16 februari 2024

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-42899: Meysam Firouzi @R00tkitSMM en Junsung Lee

IOKit

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toetsaanslagen afkijken zonder toestemming van de gebruiker

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2023-42891: een anonieme onderzoeker

IOUSBDeviceFamily

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.

Toegevoegd op 22 maart 2024

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) van Synacktiv (@Synacktiv)

Libsystem

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.

CVE-2023-42893

Toegevoegd op 22 maart 2024

Model I/O

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot een denial-of-service

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2023-3618

Toegevoegd op 22 maart 2024

ncurses

Beschikbaar voor: macOS Ventura

Impact: een externe gebruiker kan mogelijk het onverwacht beëindigen van apps of het uitvoeren van willekeurige code veroorzaken

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

quarantine

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige code uitvoeren buiten de sandbox of met bepaalde verhoogde bevoegdheden

Beschrijving: een toegangsprobleem is verholpen door verbeteringen aan de sandbox.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), en Csaba Fitzl (@theevilbit) van Offensive Security

Toegevoegd op 16 februari 2024

Sandbox

Beschikbaar voor: macOS Ventura

Impact: een aanvaller kan mogelijk toegang krijgen tot verbonden netwerkvolumes die zijn geactiveerd in de thuismap

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Toegevoegd op 16 februari 2024

Sandbox

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2023-42936

Toegevoegd op 22 maart 2024

Shell

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2023-42930: Arsenii Kostromin (0x3c3e)

Toegevoegd op 22 maart 2024

TCC

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-42932: Zhongquan Li (@Guluisacat)

TCC

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2023-42947: Zhongquan Li (@Guluisacat) van Dawn Security Lab van JingDong

Toegevoegd op 22 maart 2024

Vim

Beschikbaar voor: macOS Ventura

Impact: het openen van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht afsluiten van het programma of het uitvoeren van willekeurige code

Beschrijving: dit probleem is verholpen door een update naar Vim versie 9.0.1969.

CVE-2023-5344

 


Aanvullende erkenning

Preview

Met dank aan Akshay Nagpal voor de hulp.

Toegevoegd op 16 februari 2024

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: