Informacje o zawartości związanej z zabezpieczeniami w systemie macOS Ventura 13.2

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.2.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Ventura 13.2

Wydano 23 stycznia 2023 r.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.

CVE-2023-32438: Csaba Fitzl (@theevilbit) z Offensive Security i Mickey Jin (@patch1t)

Wpis dodano 5 września 2023 r.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) z SecuRing (wojciechregula.blog)

Crash Reporter

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może być w stanie odczytywać dowolne pliki jako użytkownik root.

Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2023-23520: Cees Elzinga

Wpis dodano 20 lutego 2023 r.

curl

Dostępne dla: systemu macOS Ventura

Zagrożenie: wiele błędów w komponentach curl.

Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

Dostępne dla: systemu macOS Ventura

Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego Samba może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2023-23539: Aleksandar Nikolic i Dimitrios Tatsis z Cisco Talos

CVE-2023-23513: Dimitrios Tatsis i Aleksandar Nikolic z Cisco Talos

Wpis uaktualniono 1 maja 2023 r.

DiskArbitration

Dostępne dla: systemu macOS Ventura

Zagrożenie: zaszyfrowany wolumin może zostać odmontowany i zamontowany ponownie przez innego użytkownika bez monitu o podanie hasła.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-23493: Oliver Norpoth (@norpoth) z KLIXX GmbH (klixx.com)

FontParser

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie pliku czcionki może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2023-41990: Apple

Wpis dodano 8 września 2023 r.

Foundation

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z piaskownicy lub z niektórymi podwyższonymi uprawnieniami.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher w Trellix Advanced Research Center

Wpis dodano 20 lutego 2023 r., uaktualniono 1 maja 2023 r.

Foundation

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z piaskownicy lub z niektórymi podwyższonymi uprawnieniami.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher w Trellix Advanced Research Center

Wpis dodano 20 lutego 2023 r., uaktualniono 1 maja 2023 r.

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

CVE-2023-23519: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) oraz jzhu w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 5 września 2023 r.

Intel Graphics Driver

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2023-23507: anonimowy badacz

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Wpis dodano 1 maja 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie określić rozkład pamięci jądra.

Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23504: Adam Doupé z ASU SEFCOM

libxpc

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2023-23506: Guilherme Rambo z Best Buddy Apps (rambo.codes)

Mail Drafts

Dostępne dla: systemu macOS Ventura

Zagrożenie: cytowana oryginalna wiadomość może zostać wybrana z niewłaściwej wiadomości e-mail podczas przekazywania wiadomości e-mail z konta programu Exchange.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-23498: Jose Lizandro Luevano

Wpis uaktualniono 1 maja 2023 r.

Maps

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-23503: anonimowy badacz

Messages

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może wysłać wiadomość tekstową z dodatkowej karty eSIM pomimo skonfigurowania kontaktu tak, aby w jego przypadku używana była główna karta eSIM.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-28208: freshman

Wpis dodano 5 września 2023 r.

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-23497: Mickey Jin (@patch1t)

Safari

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do historii Safari użytkownika.

Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.

CVE-2023-23510: Guilherme Rambo z Best Buddy Apps (rambo.codes)

Safari

Dostępne dla: systemu macOS Ventura

Zagrożenie: odwiedzenie witryny internetowej może doprowadzić do ataku typu „odmowa usługi” ze strony aplikacji.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2023-23512: Adriatik Raci

Screen Time

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-23505: Wojciech Reguła z SecuRing (wojciechregula.blog) i Csaba Fitzl (@theevilbit) z Offensive Security

Wpis uaktualniono 1 maja 2023 r.

Vim

Dostępne dla: systemu macOS Ventura

Zagrożenie: liczne błędy w aplikacji Vim.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-3705

Weather

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23511: Wojciech Regula z SecuRing (wojciechregula.blog), anonimowy badacz

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)

Wpis dodano 28 czerwca 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren i Hang Shu z Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z Team ApplePIE

Wi-Fi

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci

CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)

Windows Installer

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-23508: Mickey Jin (@patch1t)

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: dokument HTML może być w stanie renderować ramki iframe zawierające poufne informacje użytkownika.

Opis: ten błąd naprawiono przez poprawienie wymuszania piaskownicy iframe.

WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_) 

Wpis dodano 1 maja 2023 r.

Dodatkowe podziękowania

AppleMobileFileIntegrity

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Wpis dodano 1 maja 2023 r.

Bluetooth

Dziękujemy anonimowemu badaczowi za pomoc.

Core Data

Dziękujemy za udzieloną pomoc: Austin Emmitt (@alkalinesec), Senior Security Researcher at Trellix Advanced Research Center.

Wpis dodano 8 września 2023 r.

Kernel

Dziękujemy za udzieloną pomoc: Nick Stenning z Replicate.

Shortcuts

Dziękujemy za udzieloną pomoc: Baibhav Anand Jha z ReconWithMe i Cristian Dinca z Tudor Vianu National High School of Computer Science, Rumunia.

WebKit

Dziękujemy za udzieloną pomoc: Eliya Stein z Confiant.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: