Om sikkerhetsinnholdet i macOS Ventura 13.6

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.6.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13.6

Utgitt 21. september 2023

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) fra Baidu Security

Oppføring lagt til 26. september 2023

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Oppføring lagt til 26. september 2023

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai

Oppføring lagt til 26. september 2023

Ask to Buy

Tilgjengelig for: macOS Ventura

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-38612: Chris Ross (Zoom)

Oppføring lagt til 22. desember 2023

Biometric Authentication

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-41232: Liang Wei fra PixiePoint Security

Oppføring lagt til 26. september 2023

ColorSync

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å lese vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-40406: JeongOhKyea fra Theori

Oppføring lagt til 26. september 2023

CoreAnimation

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til tjenestenekt

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic

Oppføring lagt til 26. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Oppføring lagt til 26. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)

Oppføring lagt til 26. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-41992: Bill Marczak fra The Citizen Lab hos The University of Torontos Munk School og Maddie Stone fra Googles Threat Analysis Group

libxpc

Tilgjengelig for: macOS Ventura

Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Oppføring lagt til 26. september 2023

libxpc

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å slette filer som det ikke har tillatelse til

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Oppføring lagt til 26. september 2023

libxslt

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security

Oppføring lagt til 26. september 2023

Maps

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)

Oppføring lagt til 26. september 2023

Pro Res

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-41063: Certik Skyfall Team

Oppføring lagt til 26. september 2023

Sandbox

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Oppføring lagt til 26. september 2023

Sandbox

Tilgjengelig for: macOS Ventura

Virkning: Programmer som ikke består verifiseringskontroller kan fortsatt åpnes

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) og Mickey Jin (@patch1t)

Oppføring lagt til 26. september 2023

Security

Tilgjengelig for: macOS Ventura

Virkning: Et skadelig program kan være i stand til å omgå signaturvalidering. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.

Beskrivelse: Et problem med validering av sertifikater ble løst.

CVE-2023-41991: Bill Marczak fra The Citizen Lab hos The University of Torontos Munk School og Maddie Stone fra Googles Threat Analysis Group

Share Sheet

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitive brukerdata som loggføres når en bruker deler en kobling

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-41070: Kirin (@Pwnrin)

Oppføring lagt til 26. september 2023

StorageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å lese vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

Oppføring lagt til 26. september 2023

 


Ytterligere anerkjennelser

Apple Neural Engine

Vi vil gjerne takke pattern-f (@pattern_F_) fra Ant Security Light-Year Lab for hjelpen.

Oppføring lagt til 22. desember 2023

AppSandbox

Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.

Oppføring lagt til 26. september 2023

Kernel

Vi vil gjerne takke Bill Marczak fra The Citizen Lab hos The University of Torontos Munk School og Maddie Stone fra Googles Threat Analysis Group for hjelpen.

libxml2

Vi vil gjerne takke OSS-Fuzz og Ned Williamson fra Google Project Zero for hjelpen.

Oppføring lagt til 26. september 2023

WebKit

Vi vil gjerne takke Khiem Tran og Narendra Bhati fra Suma Soft Pvt. Ltd. Pune (India) for hjelpen.

Oppføring lagt til 26. september 2023

WebRTC

Vi vil gjerne takke en anonym forsker for hjelpen.

Oppføring lagt til 26. september 2023

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: