Despre conținutul de securitate din macOS Ventura 13.4

Acest document descrie conținutul de securitate din macOS Ventura 13.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Ventura 13.4

Lansare: 18 mai 2023

Accessibility

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Disponibilitate pentru: macOS Ventura

Impact: autorizările și permisiunile de intimitate acordate acestei aplicații pot fi utilizate de o aplicație rău intenționată

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Disponibilitate pentru: macOS Ventura

Impact: un atacator poate divulga e-mailurile aferente conturilor de utilizator

Descriere: o problemă legată de permisiuni a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-34352: Sergii Kryvoblotskyi de la MacPaw Inc.

Adăugare intrare: marți, 5 septembrie 2023

AMD

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2023-32379: ABC Research s.r.o.

Adăugare intrare: marți, 5 septembrie 2023

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să injecteze codul în codurile binare sensibile grupate cu Xcode

Descriere: această problemă a fost rezolvată prin forțarea unui runtime consolidat pe codurile binare afectate la nivel de sistem.

CVE-2023-32383: James Duffy (mangoSecure)

Intrare adăugată la 21 decembrie 2023

Associated Domains

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate observa date de utilizator neprotejate

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-32386: Kirin (@Pwnrin)

Core Location

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32399: Adam M.

Actualizare intrare: 5 septembrie 2023

CoreServices

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

Disponibilitate pentru: macOS Ventura

Impact: un utilizator neautentificat poate accesa documente imprimate recent

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2023-32360: Gerhard Muth

dcerpc

Disponibilitate pentru: macOS Ventura

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32387: Dimitrios Tatsis (Cisco Talos)

DesktopServices

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

Disponibilitate pentru: macOS Ventura

Impact: un atacator cu acces fizic la un dispozitiv Apple Watch blocat poate vizualiza pozele sau contactele utilizatorului prin intermediul caracteristicilor de accesibilitate

Descriere: această problemă a fost rezolvată prin restricționarea opțiunilor oferite pe un dispozitiv blocat.

CVE-2023-32417: Zitong Wu (吴梓桐) (Zhuhai No.1 High School) (珠海市第一中学)

Adăugare intrare: marți, 5 septembrie 2023

GeoServices

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-32392: Adam M.

Actualizare intrare: 5 septembrie 2023

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM de la Mbition Mercedes-Benz Innovation Lab în colaborare cu Trend Micro Zero Day Initiative

Actualizare intrare: 5 septembrie 2023

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini poate cauza executarea unui cod arbitrar

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm în colaborare cu Trend Micro Zero Day Initiative

IOSurface

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate scurge informații sensibile privind starea kernelului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate citi memoria kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32420: CertiK SkyFall Team și Linus Henze de la Pinauten GmbH (pinauten.de)

Actualizare intrare: 5 septembrie 2023

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2023-27930: 08Tc3wBB (Jamf)

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație din sandbox poate observa conexiuni de rețea la nivelul întregului sistem

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32398: Adam Doupé (ASU SEFCOM)

Kernel

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: a fost tratată o condiție de rulare prin îmbunătățirea tratării stării.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de la Synacktiv (@Synacktiv) în colaborare cu Trend Micro Zero Day Initiative

LaunchServices

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) (SecuRing) (wojciechregula.blog)

libxml2

Disponibilitate pentru: macOS Ventura

Impact: probleme multiple în libxml2

Descriere: au fost rezolvate mai multe probleme de deteriorare a memoriei prin îmbunătățirea validării intrării.

CVE-2023-29469: OSS-Fuzz, Ned Williamson (Google Project Zero)

CVE-2023-42869: OSS-Fuzz, Ned Williamson (Google Project Zero)

Intrare adăugată la 21 decembrie 2023

libxpc

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32369: Jonathan Bar Or (Microsoft), Anurag Bohra (Microsoft) și Michael Pearse (Microsoft)

libxpc

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-32405: Thijs Alkemade (@xnyhps) (Computest Sector 7)

MallocStackLogging

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: problema a fost remediată prin îmbunătățirea gestionării fișierelor.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Adăugare intrare: marți, 5 septembrie 2023

Metal

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui model 3D poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-32368: Mickey Jin (@patch1t)

CVE-2023-32375: Michael DePlante (@izobashi) Zero Day Initiative (Trend Micro)

CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui model 3D poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32403: Adam M.

Actualizare intrare: 5 septembrie 2023

NSURLSession

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost rezolvată prin îmbunătățiri ale protocolului de tratare a fișierelor.

CVE-2023-32437: Thijs Alkemade de la Computest Sector 7

Adăugare intrare: marți, 5 septembrie 2023

PackageKit

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

Disponibilitate pentru: macOS Ventura

Impact: deschiderea unui fișier PDF poate cauza terminarea neașteptată a unei aplicații

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării memoriei.

CVE-2023-32385: Jonathan Fritz

Perl

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

Disponibilitate pentru: macOS Ventura

Impact: fotografiile aparținând Hidden Photos Album ar putea fi vizualizate fără autentificare prin Visual Lookup

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32390: Julian Szulc

Quick Look

Disponibilitate pentru: macOS Ventura

Impact: analizarea unui document Office poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2023-32401: Holger Fuhrmannek (Deutsche Telekom Security GmbH) în numele BSI (Oficiul Federal German pentru Securitatea Informației)

Intrare adăugată la 21 decembrie 2023

Sandbox

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate păstra accesul la fișierele de configurație a sistemului după revocarea permisiunii

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa (FFRI Security, Inc.), Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) și Csaba Fitzl (@theevilbit) (Offensive Security)

Screen Saver

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă legată de permisiuni prin eliminarea codului vulnerabil și adăugarea de verificări suplimentare.

CVE-2023-32363: Mickey Jin (@patch1t)

Securitate

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-32432: Kirin (@Pwnrin)

Adăugare intrare: marți, 5 septembrie 2023

Shell

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Disponibilitate pentru: macOS Ventura

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32391: Wenchao Li și Xiaolong Bai (Alibaba Group)

Shortcuts

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com) și un cercetător anonim

Siri

Disponibilitate pentru: macOS Ventura

Impact: o persoană cu acces fizic la un dispozitiv poate vizualiza informații de contact din ecranul de blocare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-32394: Khiem Tran

SQLite

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost abordată prin adăugarea de restricții suplimentare de înregistrare în SQLite

CVE-2023-32422: Gergely Kalman (@gergely_kalman) și Wojciech Reguła de la SecuRing (wojciechregula.blog)

Înscriere actualizată pe 2 iunie 2023

StorageKit

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin îmbunătățirea drepturilor.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin actualizarea sudo.

CVE-2023-22809

Adăugare intrare: marți, 5 septembrie 2023

System Settings

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o configurare de firewall pentru o aplicație să nu aibă efect după ieșirea din aplicația Configurări

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-28202: Satish Panduranga și un cercetător anonim

Telephony

Disponibilitate pentru: macOS Ventura

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32412: Ivan Fratric (Google Project Zero)

TV App

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32408: Adam M.

Weather

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32415: Wojciech Regula (SecuRing) (wojciechregula.blog) și un cercetător anonim

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea de conținut web poate cauza divulgarea de informații sensibile

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Intrare adăugată la 21 decembrie 2023

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea conținutului web poate divulga informații sensibile

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Disponibilitate pentru: macOS Ventura

Impact: un atacator la distanță poate evada din sandboxul Web Content. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne (Google's Threat Analysis Group) și Donncha Ó Cearbhaill (Amnesty International’s Security Lab)

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea de conținut web poate cauza divulgarea de informații sensibile. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

WebKit Bugzilla: 254930
CVE-2023-28204: un cercetător anonim

Această problemă a fost prima oară rezolvată în Rapid Security Response macOS 13.3.1 (a).

 

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 254840
CVE-2023-32373: un cercetător anonim

Această problemă a fost prima oară rezolvată în Rapid Security Response macOS 13.3.1 (a).

 

Wi-Fi

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

 


Alte mențiuni

Accounts

Dorim să-i mulțumim lui Sergii Kryvoblotskyi (MacPaw Inc.) pentru asistența acordată.

CloudKit

Dorim să-i mulțumim lui Iconic pentru asistența acordată.

Find My

Dorim să îi mulțumim lui Abhinav Thakur, Artem Starovoitov, Hodol K și unui cercetător anonim pentru asistență.

Intrare adăugată la 21 decembrie 2023

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistența acordată.

Reminders

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Rosetta

Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.

Safari

Dorim să-i mulțumim lui Khiem Tran (databaselog.com) pentru asistență.

Intrare adăugată la 21 decembrie 2023

Securitate

Dorim să-i mulțumim lui Brandon Toms pentru asistența acordată.

Share Sheet

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Wallet

Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.

WebRTC

Dorim să le mulțumim lui Dohyun Lee (@l33d0hyun) de la PK Security și unui cercetător anonim pentru asistență.

Intrare adăugată la 21 decembrie 2023

Wi-Fi

Am dori să îi mulțumim lui Adam M. pentru asistență.

Intrare adăugată la 21 decembrie 2023

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: