Over de beveiligingsinhoud van macOS Ventura 13.6.4

In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.4 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Ventura 13.6.4

Releasedatum: 22 januari 2024

Apple Neural Engine

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-23212: Ye Zhang van Baidu Security

Accessibility

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-42937: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab)

Core Data

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2023-40528: Kirin (@Pwnrin) van NorthSea

curl

Beschikbaar voor: macOS Ventura

Impact: meerdere problemen in curl

Beschrijving: meerdere problemen zijn verholpen door bij te werken naar curl-versie 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Bijgewerkt op 13 februari 2024

Finder

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23224: Brian McNulty

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-42888: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative

LoginWindow

Beschikbaar voor: macOS Ventura

Impact: een lokale aanvaller kan het bureaublad van de vorige ingelogde gebruiker bekijken via het scherm voor snelle gebruikersoverschakeling

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2023-42935: ASentientBot

Bijgewerkt op 24 april 2024

Mail Search

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2024-23207: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab), en Ian de Marcellus

NSOpenPanel

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2023-42887: Ron Masas van BreakPoint.sh

Power Manager

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk coprocessorgeheugen beschadigen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.

Toegevoegd op 24 april 2024

WebKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: er is een type confusion-probleem verholpen door verbeterde controles.

WebKit Bugzilla: 267134
CVE-2024-23222

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: