Over de beveiligingsinhoud van macOS Ventura 13.4
In dit document wordt de beveiligingsinhoud van macOS Ventura 13.4 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.4
Releasedatum: donderdag 18 mei 2023
Accessibility
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Beschikbaar voor: macOS Ventura
Impact: rechten en privacytoestemmingen die worden gegeven aan deze app, worden mogelijk gebruikt door een schadelijke app
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk e-mails van gebruikersaccounts laten uitlekken
Beschrijving: een probleem met machtigingen is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke gegevens.
CVE-2023-34352: Sergii Kryvoblotskyi van MacPaw Inc.
Toegevoegd op 5 september 2023
AMD
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2023-32379: ABC Research s.r.o.
Toegevoegd op 5 september 2023
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door middel van verbeterde rechten.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk code injecteren in gevoelige binaire bestanden die gebundeld zijn met Xcode
Beschrijving: dit probleem is verholpen door op systeemniveau hardened runtime te forceren op de betrokken binaire bestanden.
CVE-2023-32383: James Duffy (mangoSecure)
Toegevoegd op 21 december 2023
Associated Domains
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-32371: James Duffy (mangoSecure)
Contacts
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk onbeveiligde gebruikersgegevens observeren
Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2023-32386: Kirin (@Pwnrin)
Core Location
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.
CVE-2023-32399: Adam M.
Bijgewerkt op 5 september 2023
CoreServices
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van gevoelige gegevens.
CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
Beschikbaar voor: macOS Ventura
Impact: een niet-geautoriseerde gebruiker kan mogelijk toegang krijgen tot onlangs afgedrukte documenten
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2023-32360: Gerhard Muth
dcerpc
Beschikbaar voor: macOS Ventura
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2023-32387: Dimitrios Tatsis van Cisco Talos
DesktopServices
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-32414: Mickey Jin (@patch1t)
Face Gallery
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met fysieke toegang tot een vergrendelde Apple Watch kan mogelijk foto's van gebruikers of contactgegevens bekijken via toegankelijkheidsfuncties
Beschrijving: dit probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2023-32417: Zitong Wu (吴梓桐) van Zhuhai No.1 High School (珠海市第一中学)
Toegevoegd op 5 september 2023
GeoServices
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-32392: Adam M.
Bijgewerkt op 5 september 2023
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM van Mbition Mercedes-Benz Innovation Lab in samenwerking met Trend Micro Zero Day Initiative
Bijgewerkt op 5 september 2023
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2023-32384: Meysam Firouzi (@R00tkitSMM) in samenwerking met Trend Micro Zero Day Initiative
IOSurface
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk gevoelige kernelstatus vrijgeven
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-32420: CertiK SkyFall Team en Linus Henze van Pinauten GmbH (pinauten.de)
Bijgewerkt op 5 september 2023
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een type confusion-probleem is verholpen door verbeterde controles.
CVE-2023-27930: 08Tc3wBB van Jamf
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app in een sandbox kan mogelijk systeembrede netwerkverbindingen observeren
Beschrijving: het probleem is verholpen door aanvullende machtigingscontroles.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2023-32398: Adam Doupé van ASU SEFCOM
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) van Synacktiv (@Synacktiv) in samenwerking met Trend Micro Zero Day Initiative
LaunchServices
Beschikbaar voor: macOS Ventura
Impact: een app kan Gatekeeper-controles omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) van SecuRing (wojciechregula.blog)
libxml2
Beschikbaar voor: macOS Ventura
Impact: meerdere problemen in libxml2
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door verbeterde invoervalidatie.
CVE-2023-29469: OSS-Fuzz, Ned Williamson van Google Project Zero
CVE-2023-42869: OSS-Fuzz, Ned Williamson van Google Project Zero
Toegevoegd op 21 december 2023
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2023-32369: Jonathan Bar Or van Microsoft, Anurag Bohra van Microsoft en Michael Pearse van Microsoft
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2023-32405: Thijs Alkemade (@xnyhps) van Computest Sector 7
MallocStackLogging
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot rootbevoegdheden
Beschrijving: dit probleem is verholpen door verbeterd bestandsbeheer.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Toegevoegd op 5 september 2023
Metal
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
MobileStorageMounter
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.
CVE-2023-42958: Mickey Jin (@patch1t)
Toegevoegd op 16 juli 2024
Model I/O
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een 3D-model kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2023-32368: Mickey Jin (@patch1t)
CVE-2023-32375: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een 3D-model kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen
Beschrijving: dit probleem is aangepakt door gevoelige informatie beter te redigeren.
CVE-2023-32403: Adam M.
Bijgewerkt op 5 september 2023
NSURLSession
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeteringen aan het bestandsbeheerprotocol.
CVE-2023-32437: Thijs Alkemade van Computest Sector 7
Toegevoegd op 5 september 2023
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
Beschikbaar voor: macOS Ventura
Impact: het openen van een pdf-bestand kan leiden tot onverwachte beëindiging van de app
Beschrijving: een denial of service-probleem is verholpen door verbeterde geheugenverwerking.
CVE-2023-32385: Jonathan Fritz
Perl
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Photos
Beschikbaar voor: macOS Ventura
Impact: foto's die deel uitmaken van het album met verborgen foto's konden zonder authenticatie worden bekeken via Visueel opzoeken
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-32390: Julian Szulc
Quick Look
Beschikbaar voor: macOS Ventura
Impact: het parseren van een Office-document kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2023-32401: Holger Fuhrmannek van Deutsche Telekom Security GmbH namens BSI (Duitse overheidsinstelling voor informatiebeveiliging)
Toegevoegd op 21 december 2023
Sandbox
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang behouden tot bestanden voor systeemconfiguratie, zelfs nadat de toestemming is ingetrokken
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa van FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) en Csaba Fitzl (@theevilbit) van Offensive Security
Screen Saver
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een probleem met bevoegdheden is verholpen door de kwetsbare code te verwijderen en extra controles toe te voegen.
CVE-2023-32363: Mickey Jin (@patch1t)
Security
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door middel van verbeterde rechten.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2023-32432: Kirin (@Pwnrin)
Toegevoegd op 5 september 2023
Shell
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-32391: Wenchao Li en Xiaolong Bai van Alibaba Group
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door middel van verbeterde rechten.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) van Tencent Security Xuanwu Lab (xlab.tencent.com) en een anonieme onderzoeker
Siri
Beschikbaar voor: macOS Ventura
Impact: iemand met fysieke toegang tot een apparaat zou contactgegevens kunnen bekijken via het toegangsscherm
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-32394: Khiem Tran
SQLite
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door aanvullende beperkingen voor SQLite-logboekregistratie toe te voegen.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) en Wojciech Reguła van SecuRing (wojciechregula.blog)
Bijgewerkt op 2 juni 2023
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: dit probleem is verholpen door middel van verbeterde rechten.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
sudo
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk bevoegdheden verhogen
Beschrijving: dit probleem is verholpen door een update van sudo.
CVE-2023-22809
Toegevoegd op 5 september 2023
System Settings
Beschikbaar voor: macOS Ventura
Impact: de firewall-instelling van een app is mogelijk niet effectief na het sluiten van de Instellingen-app
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2023-28202: Satish Panduranga en een anonieme onderzoeker
Telephony
Beschikbaar voor: macOS Ventura
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2023-32412: Ivan Fratric van Google Project Zero
TV App
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: het probleem is verholpen door verbeterde verwerking van caches.
CVE-2023-32408: Adam M.
Weather
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen
Beschrijving: dit probleem is aangepakt door gevoelige informatie beter te redigeren.
CVE-2023-32415: Wojciech Regula van SecuRing (wojciechregula.blog) en Adam M.
Bijgewerkt op donderdag 16 juli 2024
WebKit
Beschikbaar voor: macOS Ventura
Impact: de verwerking van webmateriaal kan mogelijk gevoelige gegevens onthullen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Bijgewerkt op 21 december 2023
WebKit
Beschikbaar voor: macOS Ventura
Impact: de verwerking van webmateriaal kan mogelijk gevoelige gegevens onthullen
Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Beschikbaar voor: macOS Ventura
Impact: een externe aanvaller kan mogelijk de Webinhoud-sandbox doorbreken. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne van de Threat Analysis Group van Google en Donncha Ó Cearbhaill van het Security Lab van Amnesty International
WebKit
Beschikbaar voor: macOS Ventura
Impact: de verwerking van webmateriaal kan mogelijk gevoelige gegevens onthullen. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
WebKit Bugzilla: 254930
CVE-2023-28204: een anonieme onderzoeker
Dit probleem is voor het eerst aangepakt in snelle beveiligingsmaatregelen voor macOS13.3.1 (a).
WebKit
Beschikbaar voor: macOS Ventura
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem.
Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.
WebKit Bugzilla: 254840
CVE-2023-32373: een anonieme onderzoeker
Dit probleem is voor het eerst aangepakt in snelle beveiligingsmaatregelen voor macOS13.3.1 (a).
Wi-Fi
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk het kernelgeheugen vrijgeven
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van gevoelige gegevens.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.
Aanvullende erkenning
Accounts
Met dank aan Sergii Kryvoblotskyi van MacPaw Inc. voor de hulp.
CFNetwork
Met dank aan Gabriel Geraldino de Souza voor de hulp.
Toegevoegd op 16 juli 2024
CloudKit
Met dank aan Iconic voor de hulp.
Find My
Met dank aan Abhinav Thakur, Artem Starovoitov, Hodol K en een anonieme onderzoeker voor de hulp.
Toegevoegd op 21 december 2023
libxml2
Met dank aan OSS-Fuzz, en Ned Williamson van Google Project Zero voor de hulp.
Reminders
Met dank aan Kirin (@Pwnrin) voor de hulp.
Rosetta
Met dank aan Koh M. Nakagawa van FFRI Security, Inc. voor de hulp.
Safari
Met dank aan Khiem Tran (databaselog.com) voor de hulp.
Bijgewerkt op 21 december 2023
Security
Met dank aan Brandon Toms voor de hulp.
Share Sheet
Met dank aan Kirin (@Pwnrin) voor de hulp.
Wallet
Met dank aan James Duffy (mangoSecure) voor de hulp.
WebRTC
Met dank aan Dohyun Lee (@l33d0hyun) van PK Security en een anonieme onderzoeker voor de hulp.
Toegevoegd op 21 december 2023
Wi-Fi
Met dank aan Adam M. voor de hulp.
Bijgewerkt op 21 december 2023
Wi-Fi Connectivity
Met dank aan Adam M. voor de hulp.
Toegevoegd op 16 juli 2024
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.