Om sikkerhetsinnholdet i macOS Ventura 13.4

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13.4

Utgitt 18. mai 2023

Accessibility

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Tilgjengelig for: macOS Ventura

Virkning: Rettigheter og personverninnstillinger som er angitt for denne appen, kan bli brukt av en skadelig app

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Tilgjengelig for: macOS Ventura

Virkning: En angriper kan lekke e-postadressene til brukerkontoer

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret sensurering av sensitiv informasjon.

CVE-2023-34352: Sergii Kryvoblotskyi fra MacPaw Inc.

Oppføring lagt til 5. september 2023

AMD

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2023-32379: ABC Research s.r.o.

Oppføring lagt til 5. september 2023

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: Et program kan sette inn kode i sensitive binærfiler som er pakket med Xcode

Beskrivelse: Dette problemet ble løst ved å fremtvinge Hardened Runtime på de påvirkede binærfilene på systemnivå.

CVE-2023-32383: James Duffy (mangoSecure)

Oppføring lagt til 21. desember 2023

Associated Domains

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å observere ubeskyttede brukerdata

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2023-32386: Kirin (@Pwnrin)

Core Location

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-32399: Adam M.

Oppføring oppdatert 5. september 2023

CoreServices

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

Tilgjengelig for: macOS Ventura

Virkning: En uautorisert bruker kan kanskje få tilgang til nylig utskrevne dokumenter

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32360: Gerhard Muth

dcerpc

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning eller utilsiktet kodekjøring

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-32387: Dimitrios Tatsis fra Cisco Talos

DesktopServices

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

Tilgjengelig for: macOS Ventura

Virkning: En angriper med fysisk tilgang til en låst Apple Watch kan kanskje se brukerens bilder eller kontakter via tilgjengelighetsfunksjoner

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2023-32417: Zitong Wu (吴梓桐) fra Zhuhai No.1 High School (珠海市第一中学)

Oppføring lagt til 5. september 2023

GeoServices

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-32392: Adam M.

Oppføring oppdatert 5. september 2023

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab i samarbeid med Trend Micro Zero Day Initiative

Oppføring oppdatert 5. september 2023

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til utilsiktet kodekjøring

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm i samarbeid med Trend Micro Zero Day Initiative

IOSurface

Tilgjengelig for: macOS Ventura

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-32420: CertiK SkyFall Team og Linus Henze of Pinauten GmbH (pinauten.de)

Oppføring oppdatert 5. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2023-27930: 08Tc3wBB fra Jamf

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app som kjøres i sandkasse kan observere systemomfattende nettverksforbindelser

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-32398: Adam Doupé fra ASU SEFCOM

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) fra Synacktiv (@Synacktiv) i samarbeid med Trend Micro Zero Day Initiative

LaunchServices

Tilgjengelig for: macOS Ventura

Virkning: Et program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)

libxml2

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i libxml2

Beskrivelse: Flere problemer med skadet minne ble løst gjennom forbedret validering av inndata.

CVE-2023-29469: OSS-Fuzz, Ned Williamson fra Google Project Zero

CVE-2023-42869: OSS-Fuzz, Ned Williamson fra Google Project Zero

Oppføring lagt til 21. desember 2023

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32369: Jonathan Bar Or fra Microsoft, Anurag Bohra fra Microsoft og Michael Pearse fra Microsoft

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-32405: Thijs Alkemade (@xnyhps) fra Computest Sector 7

MallocStackLogging

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Problemet ble løst gjennom forbedret filhåndtering.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Oppføring lagt til 5. september 2023

Metal

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en 3D-modell kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-32368: Mickey Jin (@patch1t)

CVE-2023-32375: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en 3D-modell kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Dette problemet ble løst med forbedret sladding av sensitiv informasjon.

CVE-2023-32403: Adam M.

Oppføring oppdatert 5. september 2023

NSURLSession

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst med forbedringer i filhåndteringsprotokollen.

CVE-2023-32437: Thijs Alkemade fra Computest Sector 7

Oppføring lagt til 5. september 2023

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

Tilgjengelig for: macOS Ventura

Virkning: Åpning av en PDF-fil kan føre til uventet appavslutning

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.

CVE-2023-32385: Jonathan Fritz

Perl

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

Tilgjengelig for: macOS Ventura

Virkning: Bilder i albumet Skjulte bilder kan være synlige uten autentisering via Visuelt søk

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32390: Julian Szulc

Quick Look

Tilgjengelig for: macOS Ventura

Virkning: Parsing av en fil kan føre til en uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-32401: Holger Fuhrmannek fra Deutsche Telekom Security GmbH på vegne av BSI (German Federal Office for Information Security)

Oppføring lagt til 21. desember 2023

Sandbox

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å beholde tilgangen til systemets konfigurasjonsfiler selv om tillatelsen er opphevet

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa fra FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) og Csaba Fitzl (@theevilbit) fra Offensive Security

Screen Saver

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et tillatelsesproblem ble løst ved å fjerne sårbar kode og legge til ytterligere kontroller.

CVE-2023-32363: Mickey Jin (@patch1t)

Security

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2023-32432: Kirin (@Pwnrin)

Oppføring lagt til 5. september 2023

Shell

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En snarvei kan være i stand til å bruke sensitive opplysninger gjennom visse handlinger uten å spørre brukeren

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32391: Wenchao Li og Xiaolong Bai fra Alibaba Group

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com) og en anonym forsker

Siri

Tilgjengelig for: macOS Ventura

Virkning: En person med fysisk tilgang til en enhet kan klare å se kontaktinformasjon via låst skjerm

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32394: Khiem Tran

SQLite

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst ved å legge til begrensninger for ytterligere SQLite-loggføring.

CVE-2023-32422: Gergely Kalman (@gergely_kalman), og Wojciech Reguła fra SecuRing (wojciechregula.blog)

Oppføring oppdatert 02. juni 2023

StorageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret rettighetstildeling.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å opphøye rettigheter

Beskrivelse: Problemet ble løst ved å oppdatere sudo.

CVE-2023-22809

Oppføring lagt til 5. september 2023

System Settings

Tilgjengelig for: macOS Ventura

Virkning: Det kan hende at brannmurinnstillingen for en app ikke trer i kraft etter at innstillingsappen avsluttes

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-28202: Satish Panduranga og en anonym forsker

Telephony

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning eller utilsiktet kodekjøring

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-32412: Ivan Fratric fra Google Project Zero

TV App

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-32408: Adam M.

Weather

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Dette problemet ble løst med forbedret sladding av sensitiv informasjon.

CVE-2023-32415: Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Oppføring oppdatert 21. desember 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan være i stand til å bryte seg ut av sandkassen Nettinnhold. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne fra Googles Threat Analysis Group og Donncha Ó Cearbhaill fra Amnesty Internationals Security Lab

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 254930
CVE-2023-28204: en anonym forsker

Dette problemet ble først løst i Kritisk sikkerhetsoppdatering macOS 13.3.1 (a).

 

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av skadelig nettinnhold kan føre til utilsiktet kodekjøring. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 254840
CVE-2023-32373: en anonym forsker

Dette problemet ble først løst i Kritisk sikkerhetsoppdatering macOS 13.3.1 (a).

 

Wi-Fi

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Dette problemet ble løst med forbedret sladding av sensitiv informasjon.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

 


Ytterligere anerkjennelser

Accounts

Vi vil gjerne takke Sergii Kryvoblotskyi fra MacPaw Inc. for hjelpen.

CloudKit

Vi vil gjerne takke Iconic for hjelpen.

Find My

Vi vil gjerne takke Abhinav Thakur, Artem Starovoitov, Hodol K og en anonym forsker for hjelpen.

Oppføring lagt til 21. desember 2023

libxml2

Vi vil gjerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjelpen.

Reminders

Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.

Rosetta

Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.

Safari

Vi vil gjerne takke Khiem Tran (databaselog.com) for hjelpen.

Oppføring oppdatert 21. desember 2023

Security

Vi vil gjerne takke Brandon Toms for hjelpen.

Share Sheet

Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.

Wallet

Vi vil gjerne takke James Duffy (mangoSecure) for hjelpen.

WebRTC

Vi vil gjerne takke Dohyun Lee (@l33d0hyun) fra PK Security og en anonym forsker for hjelpen.

Oppføring lagt til 21. desember 2023

Wi-Fi

Vi vil gjerne takke Adam M. for hjelpen.

Oppføring oppdatert 21. desember 2023

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: