Obsah zabezpečenia v systéme macOS Ventura 13.6

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Ventura 13.6.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke s vydaniami zabezpečenia Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Ventura 13.6

Dátum vydania: 21. septembra 2023

Apple Neural Engine

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 26. septembra 2023

Apple Neural Engine

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Dátum pridania záznamu: 26. septembra 2023

Apple Neural Engine

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-40410: Tim Michaud (@TimGMichaud) z tímu Moveworks.ai

Dátum pridania záznamu: 26. septembra 2023

Ask to Buy

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-38612: Chris Ross (Zoom)

Dátum pridania záznamu: 22. decembra 2023

Biometric Authentication

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2023-41232: Liang Wei z tímu PixiePoint Security

Dátum pridania záznamu: 26. septembra 2023

ColorSync

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-40406: JeongOhKyea z tímu Theori

Dátum pridania záznamu: 26. septembra 2023

CoreAnimation

Dostupné pre: macOS Ventura

Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40420: 이준성 (Junsung Lee) z tímu Cross Republic

Dátum pridania záznamu: 26. septembra 2023

Kernel

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.

Dátum pridania záznamu: 26. septembra 2023

Kernel

Dostupné pre: macOS Ventura

Dosah: Útočník, ktorý už dosiahol spustenie kódu v režime jadra, môže byť schopný obísť bezpečnostné opatrenia v pamäti jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41981: Linus Henze zo spoločnosti Pinauten GmbH (pinauten.de)

Dátum pridania záznamu: 26. septembra 2023

Kernel

Dostupné pre: macOS Ventura

Dopad: Lokálny útočník môže byť schopný zvýšiť úroveň svojich oprávnení. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS starších ako iOS 16.7.

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-41992: Bill Marczak z tímu The Citizen Lab na Munk School v rámci torontskej univerzity a Maddie Stone zo skupiny Threat Analysis Group spoločnosti Google

libxpc

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k chráneným používateľským dátam

Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.

CVE-2023-41073: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)

Dátum pridania záznamu: 26. septembra 2023

libxpc

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná vymazať súbory, pri ktorých na to nemá povolenie

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený používaním ďalších obmedzení.

CVE-2023-40454: Zhipeng Huo (@R3dF09) z tímu Tencent Security Xuanwu Lab (xlab.tencent.com)

Dátum pridania záznamu: 26. septembra 2023

libxslt

Dostupné pre: macOS Ventura

Dopad: Spracovanie webového obsahu môže viesť k odhaleniu citlivých informácií

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) zo spoločnosti PK Security

Dátum pridania záznamu: 26. septembra 2023

Maps

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.

CVE-2023-40427: Adam M. a Wojciech Regula (wojciechregula.blog) zo spoločnosti SecuRing

Dátum pridania záznamu: 26. septembra 2023

Pro Res

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-41063: Tím Certik Skyfall

Dátum pridania záznamu: 26. septembra 2023

Sandbox

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Dátum pridania záznamu: 26. septembra 2023

Sandbox

Dostupné pre: macOS Ventura

Dopad: Apky, ktoré sa nepodarí overiť, sa aj napriek tomu môžu spustiť

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) a Mickey Jin (@patch1t)

Dátum pridania záznamu: 26. septembra 2023

Security

Dostupné pre: macOS Ventura

Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť overenie podpisu. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS vydaných pred verziou iOS 16.7.

Popis: Bol vyriešený problém s overovaním certifikátov.

CVE-2023-41991: Bill Marczak z tímu The Citizen Lab na Munk School v rámci torontskej univerzity a Maddie Stone zo skupiny Threat Analysis Group spoločnosti Google

Share Sheet

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k citlivým dátam, ktoré sa zaznamenajú, keď používateľ zdieľa odkaz

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-41070: Kirin (@Pwnrin)

Dátum pridania záznamu: 26. septembra 2023

StorageKit

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením overovania symbolických odkazov.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

Dátum pridania záznamu: 26. septembra 2023

 


Ďalšie poďakovanie

Apple Neural Engine

Poďakovanie za pomoc si zaslúži pattern-f (@pattern_F_) z tímu Ant Security Light-Year Lab.

Dátum pridania záznamu: 22. decembra 2023

AppSandbox

Poďakovanie za pomoc si zaslúži Kirin (@Pwnrin).

Dátum pridania záznamu: 26. septembra 2023

Kernel

Poďakovanie za pomoc si zaslúžia Bill Marczak z tímu The Citizen Lab na univerzite The University of Toronto's Munk School a Maddie Stone z tímu Google's Threat Analysis Group.

libxml2

Poďakovanie za pomoc si zaslúžia OSS-Fuzz a Ned Williamson (Google Project Zero).

Dátum pridania záznamu: 26. septembra 2023

WebKit

Poďakovanie za pomoc si zaslúžia Khiem Tran a Narendra Bhati zo spoločnosti Suma Soft Pvt. Ltd, Pune (India).

Dátum pridania záznamu: 26. septembra 2023

WebRTC

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Dátum pridania záznamu: 26. septembra 2023

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: