Om sikkerhetsinnholdet i macOS Ventura 13.6.4

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.6.4.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13.6.4

Utgitt 22. januar 2024

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-23212: Ye Zhang fra Baidu Security

Accessibility

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-42937: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)

Core Data

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea

curl

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i curl

Beskrivelse: Flere problemer ble løst ved å oppdatere til curl-versjon 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Oppføring oppdatert 13. februar 2024

Finder

Tilgjengelig for: macOS Ventura

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-23224: Brian McNulty

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-42888: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

LoginWindow

Tilgjengelig for: macOS Ventura

Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-42935: ASentientBot

Oppføring oppdatert 24. april 2024

Mail Search

Tilgjengelig for: macOS Ventura

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-23207: Noah Roskin-Frazee, Prof. J. (ZeroClicks.ai Lab) og Ian de Marcellus

NSOpenPanel

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å lese vilkårlige filer

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2023-42887: Ron Masas fra BreakPoint.sh

Power Manager

Tilgjengelig for: macOS Ventura

Virkning: En app kan skade koprosessorens minne

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Oppføring lagt til 24. april 2024

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet.

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

WebKit Bugzilla: 267134
CVE-2024-23222

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: