Om sikkerhetsinnholdet i macOS Ventura 13.5

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.5.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13.5

Utgitt 24. juli 2023

Accounts

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-40439: Kirin (@Pwnrin)

Oppføring lagt til 21. desember 2023

AMD

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2023-38616: ABC Research s.r.o.

Oppføring lagt til 6. september 2023

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-34425: pattern-f (@pattern_F_) fra Ant Security Light-Year Lab

Oppføring lagt til 27. juli 2023

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon

Beskrivelse: Et nedgraderingsproblem som påvirket Intel-baserte Macer ble løst med ytterligere begrensninger for kodesignering.

CVE-2023-36862: Mickey Jin (@patch1t)

AppSandbox

Tilgjengelig for: macOS Ventura

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst med forbedret databeskyttelse.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-40392: Wojciech Regula fra SecuRing (wojciechregula.blog)

Oppføring lagt til 6. september 2023

crontabs

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-42828: Erhad Husovic

Oppføring lagt til 21. desember 2023

CUPS

Tilgjengelig for: macOS Ventura

Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å lekke sensitiv informasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-34241: Sei K.

Oppføring lagt til 27. juli 2023

curl

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i curl

Beskrivelse: Flere problemer ble løst ved å oppdatere curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2023-32416: Wojciech Regula fra SecuRing (wojciechregula.blog)

Find My

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-40437: Kirin (@Pwnrin) og Wojciech Regula fra SecuRing (wojciechregula.blog)

Oppføring lagt til 21. desember 2023

Grapher

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32418: Bool of YunShangHuaAn(云上华安)

CVE-2023-36854: Bool of YunShangHuaAn(云上华安)

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandlingen av et skadelig bilde kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2022-3970: funnet av OSS-Fuzz

Oppføring lagt til 6. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 6. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En ekstern bruker kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2023-38590: Zweig fra Kunlun Lab

Oppføring lagt til 27. juli 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Oppføring lagt til 27. juli 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2023-36495: 香农的三蹦子 fra Pangu Lab

Oppføring lagt til 27. juli 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 27. juli 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2023-38604: en anonym forsker

Oppføring lagt til 27. juli 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) fra STAR Labs SG Pte. Ltd.

CVE-2023-38261: en anonym forsker

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-32381: an anonym forsker

CVE-2023-32433: Zweig fra Kunlun Lab

CVE-2023-35993: Kaitao Xie and Xiaolong Bai fra Alibaba Group

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En bruker kan være i stand til å utvide rettigheter

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38410: en anonym forsker

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre sensitiv kjernetilstand. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.7.1.

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) og Boris Larin (@oct0xor) fra Kaspersky

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38603: Zweig fra Kunlun Lab

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2023-38565: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å forårsake tjenestenekt

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-38593: Noah Roskin-Frazee

Mail

Tilgjengelig for: macOS Ventura

Virkning: En S/Mime-kryptert e-post kan bli utilsiktet sendt ukryptert

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av S/MIME-krypterte e-poster.

CVE-2023-40440: Taavi Eomäe fra Zone Media OÜ

Oppføring lagt til 21. desember 2023

Model I/O

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en 3D-modell kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) og Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Oppføring oppdatert 27. juli 2023

Model I/O

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til at prosessminne avsløres

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2023-1916

Oppføring lagt til 21. desember 2023

Music

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Oppføring lagt til 27. juli 2023

ncurses

Tilgjengelig for: macOS Ventura

Virkning: En app kan forårsake uventet avslutning av en app eller kjøring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2023-29491: Jonathan Bar Or fra Microsoft, Emanuele Cozzi fra Microsoft og Michael Pearse fra Microsoft

Oppføring lagt til 6. september 2023

Net-SNMP

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-38601: Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring lagt til 27. juli 2023

NSSpellChecker

Tilgjengelig for: macOS Ventura

Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2023-32444: Mickey Jin (@patch1t)

Oppføring lagt til 27. juli 2023

OpenLDAP

Tilgjengelig for: macOS Ventura

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-2953: Sandipan Roy

OpenSSH

Tilgjengelig for: macOS Ventura

Virkning: Et program kan kanskje få tilgang til SSH-passord

Beskrivelse: Problemet ble løst gjennom tilleggsbegrensninger for observerbarheten av apptilstander.

CVE-2023-42829: James Duffy (mangoSecure)

Oppføring lagt til 21. desember 2023

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå enkelte personvernpreferanser

Beskrivelse: Et injeksjonsproblem ble løst gjennom forbedret validering av inndata.

CVE-2023-38609: Michael Cowell

Oppføring lagt til 27. juli 2023

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Tilgjengelig for: macOS Ventura

Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-42831: James Duffy (mangoSecure)

Oppføring lagt til 21. desember 2023

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En snarvei kan endre sensitive innstillinger for Snarveier-appen

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2023-32442: en anonym forsker

sips

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-32443: David Hoyt fra Hoyt LLC

Software Update

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 21. desember 2023

SystemMigration

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-32429: Wenchao Li og Xiaolong Bai fra Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Tilgjengelig for: macOS Ventura

Virkning: En angriper i en privilegert nettverksposisjon kan utføre vilkårlig kode

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2023-1801

Oppføring lagt til 21. desember 2023

Time Zone

Tilgjengelig for: macOS Ventura

Virkning: En bruker kan lese informasjon som hører til en annen bruker

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-32654: Matthew Loewen

Oppføring lagt til 27. juli 2023

Vim

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i Vim

Beskrivelse: Flere problemer ble løst ved å oppdatere Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Oppføring lagt til 21. desember 2023

Taleopptak

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) og Yishu Wang

Oppføring oppdatert 21. desember 2023

Weather

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2023-38605: Adam M.

Oppføring lagt til 6. september 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan være i stand til å kjøre vilkårlig JavaScript-kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Oppføring lagt til 6. september 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Et nettsted kan omgå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – India

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Et nettsted kan være i stand til å spore sensitiv brukerinformasjon

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin og Yuval Yarom

Oppføring lagt til 27. juli 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et dokument kan føre til et skriptangrep mellom nettsteder

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Oppføring lagt til 27. juli 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune – India, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina og Lorenzo Veronese fra TU Wien

Oppføring lagt til 27. juli 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: en anonym forsker, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: En anonym forsker i samarbeid med Trend Micro Zero Day Initiative

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til utføring av vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet aktivt.

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 259231
CVE-2023-37450: en anonym forsker

Dette problemet ble først løst i Kritisk sikkerhetsoppdatering macOS 13.4.1 (c).

 

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) og Junsung Lee

Oppføring lagt til 21. desember 2023

WebKit-behandlingsmodell

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) fra Cross Republic

WebKit Web Inspector

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Ytterligere anerkjennelser

WebKit

Vi vil gjerne takke Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd. Pune – India for hjelpen.

Oppføring lagt til 27. juli 2023

WebKit

Vi vil gjerne takke 이준성(Junsung Lee) fra Cross Republic for hjelpen.

Oppføring lagt til 21. desember 2023

WebRTC

Vi vil gjerne takke en anonym forsker for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: