Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.6.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.6.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Ventura 13.6.3
Wydano 11 grudnia 2023 r.
Accounts
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-42919: Kirin (@Pwnrin)
AppleEvents
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-42894: Noah Roskin-Frazee i Prof. J. (ZeroClicks.ai Lab)
Archive Utility
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-42924: Mickey Jin (@patch1t)
Assets
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem przez ulepszenie obsługi plików tymczasowych.
CVE-2023-42896: Mickey Jin (@patch1t)
Wpis dodano 22 marca 2024 r.
Automation
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja z uprawnieniami administratora może uzyskać dostęp do prywatnych informacji.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-42952: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Wpis dodano 16 lutego 2024 r.
AVEVideoEncoder
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-42884: anonimowy badacz
CoreServices
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)
DiskArbitration
Dostępne dla: systemu macOS Ventura
Zagrożenie: proces może uzyskać uprawnienia administratora bez poprawnego uwierzytelnienia.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2023-42931: Yann GASCUEL z Alter Solutions
Wpis dodano 22 marca 2024 r.
Ikony emoji
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca może być w stanie wykonać dowolny kod jako użytkownik root z poziomu ekranu blokady.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2023-41989: Jewel Lambert
Wpis dodano 16 lipca 2024 r.
FileURL
Dostępne dla: systemu macOS Ventura
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-42892: Anthony Cruz @App Tyrant Corp
Wpis dodano 22 marca 2024 r.
Find My
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-42922: Wojciech Regula z SecuRing (wojciechregula.blog)
Find My
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików.
CVE-2023-42834: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 16 lutego 2024 r.
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-42899: Meysam Firouzi @R00tkitSMM i Junsung Lee
IOKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie monitorować naciśnięcia klawiszy bez zezwolenia użytkownika.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-42891: anonimowy badacz
IOUSBDeviceFamily
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.
Wpis dodano 22 marca 2024 r.
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) z Synacktiv (@Synacktiv)
Libsystem
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd uprawnień przez usunięcie kodu związanego z luką w zabezpieczeniach i wprowadzenie dodatkowych procedur sprawdzania.
CVE-2023-42893
Wpis dodano 22 marca 2024 r.
Model I/O
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2023-3618
Wpis dodano 22 marca 2024 r.
ncurses
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z piaskownicy lub z niektórymi podwyższonymi uprawnieniami.
Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) i Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 16 lutego 2024 r.
Sandbox
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca może uzyskać dostęp do podłączonych woluminów sieciowych zamontowanych w katalogu domowym.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Wpis dodano 16 lutego 2024 r.
Sandbox
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-42936: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 22 marca 2024 r., uaktualniono 16 lipca 2024 r.
Shell
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2023-42930: Arsenii Kostromin (0x3c3e)
Wpis dodano 22 marca 2024 r.
TCC
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-42932: Zhongquan Li (@Guluisacat)
TCC
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2023-42947: Zhongquan Li (@Guluisacat) z Dawn Security Lab i JingDong
Wpis dodano 22 marca 2024 r.
Vim
Dostępne dla: systemu macOS Ventura
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: ten problem rozwiązano przez uaktualnienie do wersji Vim 9.0.1969.
CVE-2023-5344
Dodatkowe podziękowania
Preview
Dziękujemy za udzieloną pomoc: Akshay Nagpal.
Wpis dodano 16 lutego 2024 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.