Over de beveiligingsinhoud van macOS Big Sur 11.7.5

In dit document wordt de beveiligingsinhoud van macOS Big Sur 11.7.5 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Big Sur 11.7.5

Releasedatum: 27 maart 2023

Apple Neural Engine

Beschikbaar voor: macOS Big Sur

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

AppleAVD

Beschikbaar voor: macOS Big Sur

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2022-26702: een anonieme onderzoeker, Antonio Zekic (@antoniozekic) en John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Big Sur

Impact: een gebruiker kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-23527: Mickey Jin (@patch1t)

Archive Utility

Beschikbaar voor: macOS Big Sur

Impact: een archief kan Gatekeeper mogelijk omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) van Red Canary en Csaba Fitzl (@theevilbit) van Offensive Security

Bijgewerkt op donderdag 11 mei 2023

Agenda

Beschikbaar voor: macOS Big Sur

Impact: het importeren van een kwaadwillig vervaardigde agenda-uitnodiging kan gebruikersinformatie exfiltreren

Beschrijving: verscheidene validatieproblemen zijn verholpen door een verbeterde invoeropschoning.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Carbon Core

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27955: JeongOhKyea

CommCenter

Beschikbaar voor: macOS Big Sur

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2023-27936: Tingting Yin van Tsinghua University

dcerpc

Beschikbaar voor: macOS Big Sur

Impact: een externe gebruiker kan het onverwacht beëindigen van apps of het uitvoeren van willekeurige code veroorzaken

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2023-27935: Aleksandar Nikolic van Cisco Talos

dcerpc

Beschikbaar voor: macOS Big Sur

Impact: een externe gebruiker kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-27953: Aleksandar Nikolic van Cisco Talos

CVE-2023-27958: Aleksandar Nikolic van Cisco Talos

Find My

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-23537: een anonieme onderzoeker

FontParser

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2023-32366: Ye Zhang (@VAR10CK) van Baidu Security

Toegevoegd op 21 december 2023

Foundation

Beschikbaar voor: macOS Big Sur

Impact: het parseren van een kwaadwillig vervaardigd plist-bestand kan leiden tot het onverwacht beëindigen van de app of het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2023-27937: een anonieme onderzoeker

Identity Services

Beschikbaar voor: macOS Big Sur

Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-27928: Csaba Fitzl (@theevilbit) van Offensive Security

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Beschikbaar voor: macOS Big Sur

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23535: ryuzaki

IOAcceleratorFamily

Beschikbaar voor: macOS Big Sur

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2023-32378: Murray Mike

Toegevoegd op 21 december 2023

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: er was een probleem met het lezen buiten het bereik dat leidde tot de vrijgave van het kernelgeheugen. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Toegevoegd op 11 mei 2023, bijgewerkt op 21 december 2023

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2023-23536: Félix Poulin-Bélanger en David Pan Ogea

Toegevoegd op 11 mei 2023, bijgewerkt op 21 december 2023

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2023-23514: Xinru Chi van Pangu Lab en Ned Williamson van Google Project Zero

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een app kan een denial-of-service veroorzaken

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2023-28185: Pan ZhenPeng van STAR Labs SG Pte. Ltd.

Toegevoegd op 21 december 2023

LaunchServices

Beschikbaar voor: macOS Big Sur

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2023-23525: Mickey Jin (@patch1t)

Toegevoegd op 11 mei 2023

libpthread

Beschikbaar voor: macOS Big Sur

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een type confusion-probleem is verholpen door verbeterde controles.

CVE-2023-41075: Zweig van Kunlun Lab

Toegevoegd op 21 december 2023

Mail

Beschikbaar voor: macOS Big Sur

Impact: een app kan toegang tot vertrouwelijke gebruikersinformatie verkrijgen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-28189: Mickey Jin (@patch1t)

Toegevoegd op 11 mei 2023

Messages

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2023-28197: Joshua Jones

Toegevoegd op 21 december 2023

NetworkExtension

Beschikbaar voor: macOS Big Sur

Impact: een gebruiker in een geprivilegieerde netwerkpositie kan op een apparaat een VPN-server vervalsen die is geconfigureerd met verplichte EAP-authenticatie

Beschrijving: het probleem is verholpen door verbeterde authenticatie.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Beschikbaar voor: macOS Big Sur

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-27962: Mickey Jin (@patch1t)

Podcasts

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27942: Mickey Jin (@patch1t)

Toegevoegd op 11 mei 2023

System Settings

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-23542: Adam M.

Bijgewerkt op 21 december 2023

System Settings

Beschikbaar voor: macOS Big Sur

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: een bevoegdhedenprobleem is verholpen door verbeterde validatie.

CVE-2023-28192: Guilherme Rambo van Best Buddy Apps (rambo.codes)

Vim

Beschikbaar voor: macOS Big Sur

Impact: meerdere problemen in Vim

Beschrijving: meerdere problemen zijn verholpen door bij te werken naar versie 9.0.1191 van Vim.

CVE-2023-0433

CVE-2023-0512

XPC

Beschikbaar voor: macOS Big Sur

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door middel van een nieuwe bevoegdheid.

CVE-2023-27944: Mickey Jin (@patch1t)

Aanvullende erkenning

Activation Lock

Met dank aan Christian Mina voor de hulp.

AppleMobileFileIntegrity

Met dank aan Wojciech Reguła (@_r3ggi) van SecuRing (wojciechregula.blog) voor de hulp.

CoreServices

Met dank aan Mickey Jin (@patch1t) voor de hulp.

NSOpenPanel

Met dank aan Alexandre Colucci (@timacfr) voor de hulp.

Wi-Fi

Met dank aan een anonieme onderzoeker voor de hulp.

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: