Om sikkerhetsinnholdet i macOS Ventura 13.7.1
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.7.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet
macOS Ventura 13.7.1
Utgitt 28. oktober 2024
App Support
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan være i stand til å kjøre vilkårlige snarveier uten brukerens samtykke
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret logikk.
CVE-2024-44255: en anonym forsker
AppleAVD
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig videofil kan føre til uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2024-44232: Ivan Fratric fra Google Project Zero
CVE-2024-44233: Ivan Fratric fra Google Project Zero
CVE-2024-44234: Ivan Fratric fra Google Project Zero
Oppføring lagt til 1. november 2024
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer, ble løst med ytterligere begrensninger for kodesignering.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44126: Holger Fuhrmannek
Assets
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app med rotrettigheter kan endre innholdet i systemfiler
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2024-44295: en anonym forsker
CoreText
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CUPS
Tilgjengelig for: macOS Ventura
Virkning: En angriper med nettverksrettigheter kan være i stand til å lekke sensitiv brukerinformasjon
Beskrivelse: Det var et problem med behandling av nettadresser. Problemet ble løst gjennom forbedret validering av inndata.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Tilgjengelig for: macOS Ventura
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-40855: Csaba Fitzl (@theevilbit) fra Kandji
Find My
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Game Controllers
Tilgjengelig for: macOS Ventura
Virkning: En angriper med fysisk tilgang kan utløse Game Controller-hendelser i apper som kjører på en låst enhet
Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.
CVE-2024-44265: Ronny Stiftel
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av bilder kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44215: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig melding kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2024-44297: Jex Amro
Installer
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Tilgjengelig for: macOS Ventura
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan være i stand til å forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44197: Wang Yu fra Cyberserval
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Tilgjengelig for: macOS Ventura
Virkning: Et program kan kanskje bryte ut av sandkassen sin
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44122: en anonym forsker
Maps
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedret rensing av inndata.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
Tilgjengelig for: macOS Ventura
Virkning: Et skadelig program kan være i stand til å lekke en brukers informasjon
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2024-54471: Noah Gregory (wts.dev)
Oppføring lagt til 11. desember 2024
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å omgå personvernpreferanser
Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44196: Csaba Fitzl (@theevilbit) fra Kandji
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: Et skadelig program kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44247: Un3xploitable fra CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: En angriper med rotrettigheter kan være i stand til å slette beskyttede systemfiler
Beskrivelse: En sårbarhet knyttet til banesletting ble løst ved å forhindre sårbar kode fra å kjøre med rettigheter.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Tilgjengelig for: macOS Ventura
Virkning: En angriper med fysisk tilgang kan klare å dele elementer fra låst skjerm
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Tilgjengelig for: macOS Ventura
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan bruke snarveier for å få tilgang til begrensede filer
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44269: Kirin (@Pwnrin) og en anonym forsker
Oppføring oppdatert 11. desember 2024
sips
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-44236: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Tilgjengelig for: macOS Ventura
Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2024-44284: Junsung Lee, dw0r! i samarbeid med Trend Micro Zero Day Initiative
sips
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en fil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2024-44279: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Tilgjengelig for: macOS Ventura
Virkning: Parsing av en skadelig fil kan føre til uventet appavslutning
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2024-44283: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Siri
Tilgjengelig for: macOS Ventura
Virkning: En sandkasseapp kan få tilgang til sensitive brukerdata i systemlogger
Beskrivelse: Et problem med informasjonsdeling ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan være i stand til å opprette symbolske lenker (symlinks) til beskyttede områder på disken
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Tilgjengelig for: macOS Ventura
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ytterligere anerkjennelser
NetworkExtension
Vi vil gjerne takke Patrick Wardle fra DoubleYou og Objective-See Foundation for hjelpen.
Security
Vi vil gjerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group og Luyi Xing fra Indiana University Bloomington for hjelpen.
Oppføring oppdatert 11. desember 2024
Spotlight
Vi vil gjerne takke Paulo Henrique Batista Rosa de Castro (@paulohbrc) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.