Acerca dos conteúdos de segurança do macOS Ventura 13.6.4

Este documento descreve os conteúdos de segurança do macOS Ventura 13.6.4.

Acerca das atualizações de segurança da Apple

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.

Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.

Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.

macOS Ventura 13.6.4

Data de lançamento: 22 de janeiro de 2024

Apple Neural Engine

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel

Descrição: o problema foi resolvido através do processamento da memória melhorado.

CVE-2024-23212: Ye Zhang da Baidu Security

Accessibility

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: um problema de privacidade foi resolvido através de melhorias na redação de dados privados de entradas do registo.

CVE-2023-42937: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)

Core Data

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir contornar as preferências de privacidade

Descrição: este problema foi resolvido através da remoção de código vulnerável.

CVE-2023-40528: Kirin (@Pwnrin) da NorthSea

curl

Disponível para: macOS Ventura

Impacto: vários problemas no curl

Descrição: foram corrigidos vários problemas ao atualizar para a versão 8.4.0 do curl.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Entrada atualizada a 13 de fevereiro de 2024

Finder

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2024-23224: Brian McNulty

ImageIO

Disponível para: macOS Ventura

Impacto: o processamento de uma imagem criada com intuito malicioso poderá provocar a divulgação da memória de processamento

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2023-42888: Michael DePlante (@izobashi) do programa Zero Day Initiative da Trend Micro

LoginWindow

Disponível para: macOS Ventura

Impacto: um atacante local poderá ver a área de trabalho do utilizador anterior a partir do ecrã de mudança rápida de utilizadores

Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.

CVE-2023-42935: ASentientBot

Entrada atualizada a 24 de abril de 2024

Mail Search

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador

Descrição: este problema foi resolvido através de melhorias na redação de informações confidenciais.

CVE-2024-23207: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus

NSOpenPanel

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir ler ficheiros arbitrários

Descrição: foi resolvido um problema de acesso através de restrições adicionais da sandbox.

CVE-2023-42887: Ron Masas da BreakPoint.sh

Power Manager

Disponível para: macOS Ventura

Impacto: uma app poderá conseguir corromper a memória do coprocessador

Descrição: o problema foi resolvido através de verificações melhoradas.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) da STAR Labs SG Pte. Ltd.

Entrada adicionada a 24 de abril de 2024

WebKit

Disponível para: macOS Ventura

Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário. A Apple tem conhecimento de uma denúncia de que este problema pode ter sido explorado.

Descrição: foi resolvido um problema de confusão de tipos através de verificações melhoradas.

WebKit Bugzilla: 267134
CVE-2024-23222

 

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.

Data de publicação: