Despre conținutul de securitate din macOS Ventura 13.6.4

Acest document descrie conținutul de securitate din macOS Ventura 13.6.4.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Ventura 13.6.4

Lansare: 22 ianuarie 2024

Apple Neural Engine

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2024-23212: Ye Zhang de la Baidu Security

Accessibility

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-42937: Noah Roskin-Frazee și Prof. J. (ZeroClicks.ai Lab)

Core Data

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-40528: Kirin (@Pwnrin) de la NorthSea

curl

Disponibilitate pentru: macOS Ventura

Impact: mai multe probleme în curl

Descriere: mai multe probleme au fost rezolvate prin actualizarea curl la versiunea 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Actualizare intrare: 13 februarie 2024

Finder

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-23224: Brian McNulty

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-42888: Michael DePlante (@izobashi) de la Trend Micro Zero Day Initiative

LoginWindow

Disponibilitate pentru: macOS Ventura

Impact: un atacator local ar putea să vadă desktopul utilizatorului conectat anterior pe ecranul pentru comutarea rapidă a utilizatorului

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2023-42935: ASentientBot

Actualizare intrare: 24 aprilie 2024

Mail Search

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2024-23207: Noah Roskin-Frazee și Prof. J. (ZeroClicks.ai Lab) și Ian de Marcellus

NSOpenPanel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi fișiere arbitrare

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2023-42887: Ron Masas de la BreakPoint.sh

Power Manager

Disponibilitate pentru: macOS Ventura

Impact: o aplicație ar putea să corupă memoria coprocesorului

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.

Adăugare intrare: 24 aprilie 2024

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar. Apple a luat cunoștință de o raportare conform căreia este posibil ca această problemă să fi fost exploatată.

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

WebKit Bugzilla: 267134
CVE-2024-23222

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: