Om sikkerhetsinnholdet i macOS Ventura 13.2

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.2.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13.2

Utgitt 23. januar 2023

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst med forbedrede kontroller for å forhindre uautoriserte handlinger.

CVE-2023-32438: Csaba Fitzl (@theevilbit) fra Offensive Security og Mickey Jin (@patch1t)

Oppføring lagt til 5. september 2023

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».

CVE-2023-23499: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)

Crash Reporter

Tilgjengelig for: macOS Ventura

Virkning: En bruker kan lese vilkårlige filer som rot

Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.

CVE-2023-23520: Cees Elzinga

Oppføring lagt til 20. februar 2023

curl

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i curl

Beskrivelse: Flere problemer ble løst ved å oppdatere til curl-versjon 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

Tilgjengelig for: macOS Ventura

Virkning: Aktivering av en skadelig Samba-nettverksdeling kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2023-23539: Aleksandar Nikolic og Dimitrios Tatsis fra Cisco Talos

CVE-2023-23513: Dimitrios Tatsis og Aleksandar Nikolic fra Cisco Talos

Oppføring oppdatert 1. mai 2023

DiskArbitration

Tilgjengelig for: macOS Ventura

Virkning: Et kryptert volum kan kobles fra og til igjen av en annen bruker uten å be om et passord

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-23493: Oliver Norpoth (@norpoth) fra KLIXX GmbH (klixx.com)

FontParser

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fontfil kan føre til kjøring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.7.1.

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-41990: Apple

Oppføring lagt til 08. september 2023

Foundation

Tilgjengelig for: macOS Ventura

Virkning: En app kan utføre vilkårlig kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher ved Trellix Advanced Research Center

Oppføring lagt til 20. februar 2023, oppdatert 01. mai 2023

Foundation

Tilgjengelig for: macOS Ventura

Virkning: En app kan utføre vilkårlig kode utenfor sandkassen sin eller med bestemte høyere tillatelser

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher ved Trellix Advanced Research Center

Oppføring lagt til 20. februar 2023, oppdatert 01. mai 2023

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til tjenestenekt

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) og jzhu i samarbeid med Trend Micro Zero Day Initiative

Oppføring oppdatert 5. september 2023

Intel Graphics Driver

Tilgjengelig for: macOS Ventura

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-23507: en anonym forsker

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Oppføring lagt til 1. mai 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å fastslå layouten til kjerneminnet

Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23504: Adam Doupé fra ASU SEFCOM

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2023-23506: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

Mail Drafts

Tilgjengelig for: macOS Ventura

Virkning: Den opprinnelige meldingen som siteres, kan blir valgt fra feil e-post ved videresending av e-post fra en Exchange-konto

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-23498: Jose Lizandro Luevano

Oppføring oppdatert 1. mai 2023

Maps

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-23503: en anonym forsker

Messages

Tilgjengelig for: macOS Ventura

Virkning: En bruker kan sende en tekstmelding fra en sekundær eSIM selv om kontakten er konfigurert for å bruke en primær eSIM

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-28208: freshman

Oppføring lagt til 5. september 2023

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-23497: Mickey Jin (@patch1t)

Safari

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til brukerens Safari-logg

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2023-23510: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

Safari

Tilgjengelig for: macOS Ventura

Virkning: Besøk på et nettsted kan føre til tjenestenekt for en app

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-23512: Adriatik Raci

Screen Time

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-23505: Wojciech Reguła fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring oppdatert 1. mai 2023

Vim

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i Vim

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-3705

Weather

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23511: Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Oppføring lagt til 28. juni 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren og Hang Shu fra Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) og Dohyun Lee (@l33d0hyun) fra Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) og Dohyun Lee (@l33d0hyun) fra Team ApplePIE

Wi-Fi

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne.

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet

CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)

Windows Installer

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser.

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23508: Mickey Jin (@patch1t)

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Et HTML-dokument kan være i stand til å gjengi iframe-elementer med sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndheving av sandkasse for iFrame.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_) 

Oppføring lagt til 1. mai 2023

Ytterligere anerkjennelser

AppleMobileFileIntegrity

Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjelpen.

Oppføring lagt til 1. mai 2023

Bluetooth

Vi vil gjerne takke en anonym forsker for hjelpen.

Core Data

Vi vil gjerne takke Austin Emmitt (@alkalinesec), Senior Security Researcher hos Trellix Advanced Research Center for hjelpen.

Oppføring lagt til 08. september 2023

Kernel

Vi vil gjerne takke Nick Stenning fra Replicate for hjelpen.

Shortcuts

Vi vil gjerne takke Baibhav Anand Jha fra ReconWithMe og Cristian Dinca fra Tudor Vianu National High School of Computer Science i Romania for hjelpen.

WebKit

Vi vil gjerne takke Eliya Stein fra Confiant for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: