Over de beveiligingsinhoud van macOS Ventura 13.6.5

In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.5 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Ventura 13.6.5

Releasedatum: 7 maart 2024

Admin Framework

Beschikbaar voor: macOS Ventura

Impact: een app kan bevoegdheden verhogen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Beschikbaar voor: macOS Ventura

Impact: een app kan vertrouwelijke locatiegegevens lezen

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende codeondertekeningsbeperkingen.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-23247: m4yfly met TianGong Team van Legendsec bij Qi'anxin Group

CoreCrypto

Beschikbaar voor: macOS Ventura

Impact: een aanvaller kan verouderde RSA PKCS#1 v1.5 ciphertext ontsleutelen zonder over de private sleutel te beschikken.

Beschrijving: er is een probleem met een timing side-channel (op tijd gebaseerd nevenkanaal) verholpen met verbeteringen aan constante tijdsberekeningen in cryptografische functies.

CVE-2024-23218: Clemens Lang

Image Processing

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-23270: een anonieme onderzoeker

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-23257: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative

Intel Graphics Driver

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.

CVE-2024-23265: Xinru Chi van Pangu Lab

Kernel

Beschikbaar voor: macOS Ventura

Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2024-23225

libxpc

Beschikbaar voor: macOS Ventura

Impact: een app kan een denial-of-service veroorzaken

Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.

CVE-2024-23201: Koh M. Nakagawa van FFRI Security, Inc. en een anonieme onderzoeker

libxpc

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23278: een anonieme onderzoeker

MediaRemote

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2023-28826: Meng Zhang (鲸落) van NorthSea

Metal

Beschikbaar voor: macOS Ventura

Impact: een programma kan beperkt geheugen lezen

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm in samenwerking met Trend Micro Zero Day Initiative

Notes

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-23283

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan bevoegdheden verhogen

Beschrijving: een probleem met invoegen is opgelost met verbeterde invoervalidatie.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) en Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden overschrijven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-23231: Kirin (@Pwnrin) en luckyu (@uuulucky)

SharedFileList

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Beschikbaar voor: macOS Ventura

Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd

Beschrijving: het probleem is verholpen door aanvullende machtigingscontroles.

CVE-2024-23203: een anonieme onderzoeker

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Beschikbaar voor: macOS Ventura

Impact: snelkoppelingen van derden kunnen een verouderde actie van Automator gebruiken om evenementen naar apps te sturen zonder toestemming van de gebruiker

Beschrijving: dit probleem is verholpen door een extra melding toe te voegen waarin de gebruiker om toestemming gevraagd wordt.

CVE-2024-23245: een anonieme onderzoeker

Shortcuts

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen

Beschrijving: een privacyprobleem is verholpen door verbeterde verwerking van tijdelijke bestanden.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

Beschikbaar voor: macOS Ventura

Impact: een gebruiker kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-23272: Mickey Jin (@patch1t)

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: