Obsah zabezpečenia v systéme macOS Ventura 13.7.1
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Ventura 13.7.1.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple
macOS Ventura 13.7.1
Dátum vydania: 28. októbra 2024
App Support
Dostupné pre: macOS Ventura
Dopad: Apka so škodlivým kódom môže byť schopná spúšťať ľubovoľné skratky bez súhlasu používateľa
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením logiky.
CVE-2024-44255: anonymný výskumník
AppleAVD
Dostupné pre: macOS Ventura
Dopad: Analýza súboru videa so škodlivým kódom môže viesť k neočakávanému ukončeniu systému
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2024-44232: Ivan Fratric (Google Project Zero)
CVE-2024-44233: Ivan Fratric (Google Project Zero)
CVE-2024-44234: Ivan Fratric (Google Project Zero)
Dátum pridania záznamu: 1. novembra 2024
AppleMobileFileIntegrity
Dostupné pre: macOS Ventura
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s prechodom na staršiu verziu, ktorý sa týkal počítačov Mac s procesorom Intel a bol vyriešený ďalšími obmedzeniami podpisovania kódu.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k poškodeniu haldy
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44126: Holger Fuhrmannek
Assets
Dostupné pre: macOS Ventura
Dopad: Škodlivá apka s oprávneniami správcu môže byť schopná upravovať obsah systémových súborov
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2024-44295: anonymný výskumník
CoreText
Dostupné pre: macOS Ventura
Dopad: Spracovanie písma so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44240: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
CVE-2024-44302: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
CUPS
Dostupné pre: macOS Ventura
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých používateľských informácií
Popis: Pri analyzovaní URL adries dochádzalo k problému. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Dostupné pre: macOS Ventura
Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-40855: Csaba Fitzl (@theevilbit) z tímu Kandji
Find My
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Dostupné pre: macOS Ventura
Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-44282: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
Game Controllers
Dostupné pre: macOS Ventura
Dopad: Útočiaca osoba s fyzickým prístupom môže vkladať udalosti herného ovládača do apiek spustených na zamknutom zariadení
Popis: Tento problém bol vyriešený obmedzením možností, ktoré sú dostupné v zamknutom zariadení.
CVE-2024-44265: Ronny Stiftel
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44215: Junsung Lee v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie správy so škodlivým kódom môže viesť k odmietnutiu služby.
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2024-44297: Jex Amro
Installer
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Dostupné pre: macOS Ventura
Dopad: Apka so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Dostupné pre: macOS Ventura
Dopad: Apka so škodlivým kódom môže byť schopná spôsobiť odmietnutie služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2024-44197: Wang Yu z tímu Cyberserval
Kernel
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra
Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-44122: anonymný výskumník
Maps
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením čistenia vstupu.
CVE-2024-44256: Mickey Jin (@patch1t)
NetAuth
Dostupné pre: macOS Ventura
Dosah: Apka so škodlivým kódom môže byť schopná spôsobiť únik prihlasovacích údajov používateľa
Popis: Tento problém bol vyriešený dodatočnými kontrolami oprávnení.
CVE-2024-54471: Noah Gregory (wts.dev)
Dátum pridania záznamu: 11. decembra 2024
PackageKit
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Riziko napadnutia pri mazaní cesty bolo odstránené zakázaním spúšťania citlivého kódu s oprávneniami.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.
CVE-2024-44196: Csaba Fitzl (@theevilbit) z tímu Kandji
PackageKit
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z tímu Kandji
PackageKit
Dostupné pre: macOS Ventura
Dopad: Apka so škodlivým kódom môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44247: Un3xploitable zo spoločnosti CW Research Inc.
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable zo spoločnosti CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable zo spoločnosti CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Dostupné pre: macOS Ventura
Dopad: Útočiaca osoba s oprávneniami koreňového používateľa (root) môže byť schopná mazať chránené systémové súbory
Popis: Riziko napadnutia pri mazaní cesty bolo odstránené zakázaním spúšťania citlivého kódu s oprávneniami.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Dostupné pre: macOS Ventura
Dopad: Útočník s fyzickým prístupom môže zdieľať položky zo zamknutej obrazovky
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-44137: Halle Winkler (@hallewinkler) zo spoločnosti Politepix
Shortcuts
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Dostupné pre: macOS Ventura
Dopad: Apka so škodlivým kódom môže používať skratky na získanie prístupu k súborom s obmedzeným prístupom
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2024-44269: Kirin (@Pwnrin) a anonymný výskumník
Dátum aktualizovania záznamu: 11. decembra 2024
sips
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-44236: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
CVE-2024-44237: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
sips
Dostupné pre: macOS Ventura
Dopad: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-44284: Junsung Lee, dw0r! v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
sips
Dostupné pre: macOS Ventura
Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2024-44279: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
CVE-2024-44281: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
sips
Dostupné pre: macOS Ventura
Dopad: Analýza súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-44283: Hossein Lotfi (@hosselot) z tímu projektu Zero Day Initiative spoločnosti Trend Micro
Siri
Dostupné pre: macOS Ventura
Dopad: Apka v sandboxe môže byť schopná získať prístup k citlivým používateľským dátam v systémových protokoloch
Popis: Dochádzalo k problému so zverejnením informácií, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Dostupné pre: macOS Ventura
Dopad: Apka so škodlivým kódom môže byť schopná vytvárať symbolické odkazy na chránené oblasti disku
Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským dátam
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ďalšie poďakovanie
NetworkExtension
Poďakovanie za pomoc si zaslúži Patrick Wardle zo spoločnosti DoubleYou a organizácie Objective-See Foundation.
Security
Poďakovanie za pomoc si zaslúžia Bing Shi, Wenchao Li a Xiaolong Bai zo skupiny Alibaba Group a Luyi Xing z Indiana University Bloomington.
Dátum aktualizovania záznamu: 11. decembra 2024
Spotlight
Poďakovanie za pomoc si zaslúži Paulo Henrique Batista Rosa de Castro (@paulohbrc).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.