Informacje o zawartości związanej z zabezpieczeniami w systemie macOS Ventura 13.6.4

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.6.4.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Ventura 13.6.4

Wydano 22 stycznia 2024 r.

Apple Neural Engine

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23212: Ye Zhang z Baidu Security

Accessibility

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-42937: Noah Roskin-Frazee i Prof. J. (ZeroClicks.ai Lab)

Core Data

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-40528: Kirin (@Pwnrin) z NorthSea

curl

Dostępne dla: systemu macOS Ventura

Zagrożenie: wiele błędów w komponentach curl.

Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Wpis uaktualniono 13 lutego 2024 r.

Finder

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23224: Brian McNulty

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-42888: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

LoginWindow

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca lokalnie może być w stanie wyświetlić biurko poprzednio zalogowanego użytkownika na ekranie szybkiego przełączania użytkowników.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2023-42935: ASentientBot

Wpis uaktualniono 24 kwietnia 2024 r.

Mail Search

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-23207: Noah Roskin-Frazee, Prof. J. (ZeroClicks.ai Lab) i Ian de Marcellus

NSOpenPanel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2023-42887: Ron Masas z BreakPoint.sh

Power Manager

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uszkodzić pamięć koprocesora.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

Wpis dodano 24 kwietnia 2024 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

WebKit Bugzilla: 267134

CVE-2024-23222

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: