Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.6.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.6.5.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Ventura 13.6.5

Wydano 7 marca 2024 r.

Admin Framework

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23247: m4yfly z TianGong Team, Legendsec w Qi’anxin Group

CoreCrypto

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca może być w stanie odszyfrować starsze teksty zaszyfrowane zgodnie ze standardem RSA PKCS#1 v1.5 bez znajomości klucza prywatnego.

Opis: naprawiono błąd związany z taktowaniem kanału bocznego przez ulepszenia obliczeń czasu stałego w funkcjach kryptograficznych.

CVE-2024-23218: Clemens Lang

Image Processing

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23270: anonimowy badacz

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-23257: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro

Intel Graphics Driver

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.

CVE-2024-23265: Xinru Chi z Pangu Lab

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu jądra może być w stanie ominąć zabezpieczenia pamięci jądra. Apple ma świadomość, że problem mógł być wykorzystywany.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2024-23225

libxpc

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-23201: Koh M. Nakagawa z FFRI Security, Inc. i anonimowy badacz

libxpc

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23278: anonimowy badacz

MediaRemote

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2023-28826: Meng Zhang (鲸落) z NorthSea

Metal

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro

Notes

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-23283

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) i Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do chronionych danych użytkownika.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-23231: Kirin (@Pwnrin) i luckyu (@uuulucky)

SharedFileList

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2024-23203: anonimowy badacz

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skróty innych firm mogą wykorzystywać starsze działania aplikacji Automator do wysyłania zdarzeń do aplikacji bez zgody użytkownika

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-23245: anonimowy badacz

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików tymczasowych.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-23272: Mickey Jin (@patch1t)

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: