Despre conținutul de securitate din macOS Ventura 13.6
Acest document descrie conținutul de securitate din macOS Ventura 13.6.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Ventura 13.6
Lansare: joi, 21 septembrie 2023
Apple Neural Engine
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) (Baidu Security)
Intrare adăugată pe 26 septembrie 2023
Apple Neural Engine
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Intrare adăugată pe 26 septembrie 2023
Apple Neural Engine
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să divulge conținutul memoriei kernel
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-40410: Tim Michaud (@TimGMichaud) (Moveworks.ai)
Intrare adăugată pe 26 septembrie 2023
Ask to Buy
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-38612: Chris Ross (Zoom)
Adăugare intrare: 22 decembrie 2023
Biometric Authentication
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să divulge conținutul memoriei kernel
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2023-41232: Liang Wei (PixiePoint Security)
Intrare adăugată pe 26 septembrie 2023
ColorSync
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi fișiere arbitrare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-40406: JeongOhKyea (Theori)
Intrare adăugată pe 26 septembrie 2023
CoreAnimation
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui conținut web poate cauza o refuzare a serviciului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-40420: 이준성(Junsung Lee) (Cross Republic)
Intrare adăugată pe 26 septembrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte.) Ltd.
Intrare adăugată pe 26 septembrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-41981: Linus Henze (Pinauten GmbH) (pinauten.de)
Intrare adăugată pe 26 septembrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ în raport cu versiunile de iOS lansate înainte de versiunea iOS 16.7.
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-41992: Bill Marczak (The Citizen Lab, Munk School din cadrul Universității din Toronto) și Maddie Stone (Threat Analysis Group din cadrul Google)
libxpc
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate accesa date protejate despre utilizator
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-41073: Zhipeng Huo (@R3dF09) (Laboratorul Tencent Security Xuanwu) (xlab.tencent.com)
Intrare adăugată pe 26 septembrie 2023
libxpc
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate șterge fișiere pentru care nu are permisiune
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2023-40454: Zhipeng Huo (@R3dF09) (Laboratorul Tencent Security Xuanwu) (xlab.tencent.com)
Intrare adăugată pe 26 septembrie 2023
libxslt
Disponibilitate pentru: macOS Ventura
Impact: procesarea conținutului web poate divulga informații sensibile
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) (PK Security)
Intrare adăugată pe 26 septembrie 2023
Maps
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.
CVE-2023-40427: Adam M. și Wojciech Regula (SecuRing) (wojciechregula.blog)
Intrare adăugată pe 26 septembrie 2023
Pro Res
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-41063: Certik Skyfall Team
Intrare adăugată pe 26 septembrie 2023
Sandbox
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate suprascrie fișiere arbitrare
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Intrare adăugată pe 26 septembrie 2023
Sandbox
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca aplicațiile care nu trec verificările să fie lansate în continuare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) și Mickey Jin (@patch1t)
Intrare adăugată pe 26 septembrie 2023
Security
Disponibilitate pentru: macOS Ventura
Impact: o aplicație rău intenționată poate să ocolească validarea semnăturii. Apple a luat cunoștință de un raport conform căruia este posibil ca această problemă să fi fost exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 16.7.
Descriere: a fost rezolvată o problemă de validare a certificatelor.
CVE-2023-41991: Bill Marczak (The Citizen Lab, Munk School din cadrul Universității din Toronto) și Maddie Stone (Threat Analysis Group din cadrul Google)
Share Sheet
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate accesa date sensibile înregistrate atunci când utilizatorul partajează un link
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2023-41070: Kirin (@Pwnrin)
Intrare adăugată pe 26 septembrie 2023
StorageKit
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi fișiere arbitrare
Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
Intrare adăugată pe 26 septembrie 2023
Alte mențiuni
Apple Neural Engine
Dorim să îi mulțumim lui pattern-f (@pattern_F_) (Ant Security Light-Year Lab) pentru asistență.
Adăugare intrare: 22 decembrie 2023
AppSandbox
Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.
Intrare adăugată pe 26 septembrie 2023
Kernel
Dorim să le mulțumim lui Bill Marczak (The Citizen Lab, Munk School din cadrul Universității din Toronto) și Maddie Stone (Threat Analysis Group din cadrul Google) pentru asistența acordată.
libxml2
Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.
Intrare adăugată pe 26 septembrie 2023
WebKit
Dorim să le mulțumim lui Khiem Tran și lui Narendra Bhati de la Suma Soft Pvt. Ltd, Pune (India) pentru asistența acordată.
Intrare adăugată pe 26 septembrie 2023
WebRTC
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Intrare adăugată pe 26 septembrie 2023
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.