Om sikkerhetsinnholdet i macOS  Ventura  13.7.2

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.7.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

macOS Ventura 13.7.2

Utgitt 11. desember 2024

Accounts

Tilgjengelig for: macOS Ventura

Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang fra ZUSO ART og taikosoup

Oppføring lagt til 27. januar 2025

APFS

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) og en anonym forsker

Oppføring lagt til 27. januar 2025

Apple Software Restore

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Audio

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-54529: Dillon Franke jobber med Google Project Zero

Oppføring oppdatert 28. mai 2025

Crash Reporter

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-44300: en anonym forsker

DiskArbitration

Tilgjengelig for: macOS Ventura

Virkning: Et kryptert volum kan benyttes av en annen bruker uten å be om et passord

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2024-54466: Michael Cohen

Disk Utility

Tilgjengelig for: macOS Ventura

Virkning: Kjøring av en monteringskommando kan utilsiktet kjøre kode

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-54489: D’Angelo Gonzalez fra CrowdStrike

Dock

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova

Oppføring lagt til 27. januar 2025

FontParser

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54486: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54500: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54468: en anonym forsker

Oppføring lagt til 27. januar 2025

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En angriper kan opprette en skrivebeskyttet minnetildeling som er skrivbar

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2024-54494: sohybbyk

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) fra MIT CSAIL

libarchive

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44201: Ben Roeder

libexpat

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan forårsake en uventet avslutning av en app eller utilsiktet kodekjøring.

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.

CVE-2024-45490

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54514: en anonym forsker

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan få opphøyde rettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

QuickTime Player

Tilgjengelig for: macOS Ventura

Virkning: En app kan lese og skrive filer utenfor sandkassen sin

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2024-54537: Mickey Jin (@patch1t)

Oppføring lagt til 27. januar 2025

SceneKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-54501: Michael DePlante (@izobashi) fra Trend Micro's Zero Day Initiative

Screen Sharing Server

Tilgjengelig for: macOS Ventura

Virkning: En bruker med skjermdelingstilgang kan å se en annen brukers skjerm

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Tilgjengelig for: macOS Ventura

Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-54557: en anonym forsker

Oppføring lagt til 27. januar 2025

SharedFileList

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet overskrive filer

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-54528: en anonym forsker

SharedFileList

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-54498: en anonym forsker

Software Update

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Tilgjengelig for: macOS Ventura

Virkning: En skadelig app kan få rotrettigheter

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44224: Amy (@asentientbot)

System Settings

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet overskrive filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Oppføring lagt til 27. januar 2025

System Settings

Tilgjengelig for: macOS Ventura

Virkning: En app kan fastslå brukerens nåværende posisjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-54475: Kirin (@Pwnrin)

Oppføring lagt til 27. januar 2025

Vim

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til skade i heapen

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-45306

Oppføring lagt til 27. januar 2025

WindowServer

Tilgjengelig for: macOS Ventura

Virkning: En app kan registrere tastaturhendelser fra låsskjermen

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org og Trent @lathiat Lloyd

Oppføring lagt til 27. januar 2025

Ytterligere anerkjennelser

CUPS

Vi vil gjerne takke evilsocket for hjelpen.

Proximity

Vi vil gjerne takke Junming C. (@Chapoly1305) og Prof. Qiang Zeng fra George Mason University for hjelpen.

Sandbox

Vi vil gjerne takke IES Red Team fra ByteDance for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: