Om sikkerhetsinnholdet i macOS Ventura 13.7.1

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.7.1.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet

macOS Ventura 13.7.1

Utgitt 28. oktober 2024

App Support

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan være i stand til å kjøre vilkårlige snarveier uten brukerens samtykke

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.

CVE-2024-44255: en anonym forsker

AppleAVD

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2024-44232: Ivan Fratric fra Google Project Zero

CVE-2024-44233: Ivan Fratric fra Google Project Zero

CVE-2024-44234: Ivan Fratric fra Google Project Zero

Oppføring lagt til 1. november 2024

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.

CVE-2024-44280: Mickey Jin (@patch1t)

ARKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44126: Holger Fuhrmannek

Assets

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreServicesUIAgent

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2024-44295: en anonym forsker

CoreText

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CUPS

Tilgjengelig for: macOS Ventura

Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon

Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Tilgjengelig for: macOS Ventura

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-40855: Csaba Fitzl (@theevilbit) fra Kandji

Find My

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Game Controllers

Tilgjengelig for: macOS Ventura

Virkning: En angriper med fysisk tilgang kan utløse Game Controller-hendelser i apper som kjører på en låst enhet

Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.

CVE-2024-44265: Ronny Stiftel

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av bilder kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44215: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig melding kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2024-44297: Jex Amro

Installer

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Tilgjengelig for: macOS Ventura

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan være i stand til å forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44197: Wang Yu fra Cyberserval

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

Tilgjengelig for: macOS Ventura

Virkning: Et program kan kanskje bryte ut av sandkassen sin

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44122: en anonym forsker

Maps

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.

CVE-2024-44256: Mickey Jin (@patch1t)

NetAuth

Tilgjengelig for: macOS Ventura

Virkning: Et skadelig program kan være i stand til å lekke en brukers informasjon

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2024-54471: Noah Gregory (wts.dev)

Oppføring lagt til 11. desember 2024

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å omgå personvernpreferanser

Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44196: Csaba Fitzl (@theevilbit) fra Kandji

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: Et skadelig program kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44247: Un3xploitable fra CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En angriper med rotrettigheter kan være i stand til å slette beskyttede systemfiler

Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.

CVE-2024-44294: Mickey Jin (@patch1t)

Screen Capture

Tilgjengelig for: macOS Ventura

Virkning: En angriper med fysisk tilgang kan klare å dele elementer fra låst skjerm

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan bruke snarveier for å få tilgang til begrensede filer

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44269: Kirin (@Pwnrin) og en anonym forsker

Oppføring oppdatert 11. desember 2024

sips

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-44236: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Tilgjengelig for: macOS Ventura

Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2024-44284: Junsung Lee, dw0r! i samarbeid med Trend Micro Zero Day Initiative

sips

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2024-44279: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

sips

Tilgjengelig for: macOS Ventura

Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2024-44283: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Siri

Tilgjengelig for: macOS Ventura

Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger

Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan være i stand til å opprette symbolske lenker (symlinks) til beskyttede områder på disken

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Tilgjengelig for: macOS Ventura

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ytterligere anerkjennelser

NetworkExtension

Vi vil gjerne takke Patrick Wardle fra DoubleYou og Objective-See Foundation for hjelpen.

Security

Vi vil gjerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group og Luyi Xing fra Indiana University Bloomington for hjelpen.

Oppføring oppdatert 11. desember 2024

Spotlight

Vi vil gjerne takke Paulo Henrique Batista Rosa de Castro (@paulohbrc) for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: