Om säkerhetsinnehållet i macOS Ventura 13.2
Det här dokumentet beskriver säkerhetsinnehållet i macOS Ventura 13.2.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Ventura 13.2
Släpptes 23 januari 2023
AppleMobileFileIntegrity
Tillgänglig för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2023-32438: Csaba Fitzl (@theevilbit) på Offensive Security och Mickey Jin (@patch1t)
Lades till 5 september 2023
AppleMobileFileIntegrity
Tillgänglig för: macOS Ventura
Effekt: en app kan komma åt användarkänsliga data
Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) på SecuRing (wojciechregula.blog)
Crash Reporter
Tillgänglig för: macOS Ventura
Effekt: en lokal användare kanske kan läsa opålitliga filer i rot
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2023-23520: Cees Elzinga
Lades till 20 februari 2023
curl
Tillgänglig för: macOS Ventura
Effekt: Flera problem i curl
Beskrivning: flera problem åtgärdades genom en uppdatering till curl-version 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
dcerpc
Tillgänglig för: macOS Ventura
Effekt: montering av en skadligt utformad Samba-nätverksresurs kan leda till körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2023-23539: Aleksandar Nikolic ochDimitrios Tatsis på Cisco Talos
CVE-2023-23513: Dimitrios Tatsis och Aleksandar Nikolic på Cisco Talos
Uppdaterades 1 maj 2023
DiskArbitration
Tillgänglig för: macOS Ventura
Effekt: En krypterad disk kan tas bort från skrivbordet och monteras igen av en annan användare utan att fråga efter lösenord
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23493: Oliver Norpoth (@norpoth) på KLIXX GmbH (klixx.com)
FontParser
Tillgänglig för: macOS Ventura
Effekt: Bearbetning av en typsnittsfil kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.
Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-41990: Apple
Lades till 8 september 2023
Foundation
Tillgänglig för: macOS Ventura
Effekt: en app kanske kan köra godtycklig kod från sin sandlåda eller med vissa högre behörigheter
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center
Lades till 20 februari 2023 och uppdaterades 1 maj 2023
Foundation
Tillgänglig för: macOS Ventura
Effekt: en app kanske kan köra godtycklig kod från sin sandlåda eller med vissa högre behörigheter
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center
Lades till 20 februari 2023 och uppdaterades 1 maj 2023
ImageIO
Tillgänglig för: macOS Ventura
Effekt: bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23519: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) och jzhu i samarbete med Trend Micro Zero Day Initiative
Uppdaterades 5 september 2023
Intel Graphics Driver
Tillgänglig för: macOS Ventura
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrade gränskontroller.
CVE-2023-23507: en anonym forskare
Kernel
Tillgänglig för: macOS Ventura
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
Lades till 1 maj 2023
Kernel
Tillgänglig för: macOS Ventura
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Tillgänglig för: macOS Ventura
Effekt: en app kan ta reda på schemat för kernelminnet
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel
Tillgänglig för: macOS Ventura
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23504: Adam Doupé på ASU SEFCOM
libxpc
Tillgänglig för: macOS Ventura
Effekt: en app kan komma åt användarkänsliga data
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2023-23506: Guilherme Rambo på Best Buddy Apps (rambo.codes)
Mail Drafts
Tillgänglig för: macOS Ventura
Effekt: det citerade originalmeddelandet kan väljas från fel e-post när ett e-postmeddelande vidarebefordras från ett Exchange-konto
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23498: Jose Lizandro Luevano
Uppdaterades 1 maj 2023
Maps
Tillgänglig för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23503: en anonym forskare
Messages
Tillgänglig för: macOS Ventura
Effekt: En användare kan skicka ett textmeddelande från ett sekundärt eSIM trots att en kontakt har konfigurerats att använda ett primärt eSIM
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-28208: freshman
Lades till 5 september 2023
PackageKit
Tillgänglig för: macOS Ventura
Effekt: En app kan få rotbehörigheter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-23497: Mickey Jin (@patch1t)
Safari
Tillgänglig för: macOS Ventura
Effekt: en app kan komma åt en användares Safari-historik
Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2023-23510: Guilherme Rambo på Best Buddy Apps (rambo.codes)
Safari
Tillgänglig för: macOS Ventura
Effekt: att besöka en webbplats kan leda till ett dos-angrepp på en app
Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-23512: Adriatik Raci
Screen Time
Tillgänglig för: macOS Ventura
Effekt: en app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-23505: Wojciech Reguła på SecuRing (wojciechregula.blog) och Csaba Fitzl (@theevilbit) på Offensive Security
Uppdaterades 1 maj 2023
Vim
Tillgänglig för: macOS Ventura
Effekt: Förekomst av flera problem i Vim
Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.
CVE-2022-3705
Weather
Tillgänglig för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23511: Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare
WebKit
Tillgänglig för: macOS Ventura
Effekt: bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 248885
CVE-2023-32393: Francisco Alonso (@revskills)
Lades till 28 juni 2023
WebKit
Tillgänglig för: macOS Ventura
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 245464
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren och Hang Shu på Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Tillgänglig för: macOS Ventura
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE
WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE
Wi-Fi
Tillgänglig för: macOS Ventura
Effekt: en app kan avslöja kernelminnet.
Beskrivning: problemet hanterades med förbättrad minneshantering
CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)
Windows Installer
Tillgänglig för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet.
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-23508: Mickey Jin (@patch1t)
WebKit
Tillgänglig för: macOS Ventura
Effekt: Ett HTML-dokument kan rendera iframes med känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.
WebKit Bugzilla: 241753
CVE-2022-0108: Luan Herrera (@lbherrera_)
Lades till 1 maj 2023
Ytterligare tack
AppleMobileFileIntegrity
Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.
Lades till 1 maj 2023
Bluetooth
Vi vill tacka en anonym forskare för hjälpen.
Core Data
Vi vill tacka Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center för hjälpen.
Lades till 8 september 2023
Kernel
Vi vill tacka Nick Stenning på Replicate för hjälpen.
Shortcuts
Vi vill tacka Baibhav Anand Jha från ReconWithMe och Cristian Dinca på Tudor Vianu National High School of Computer Science i Rumänien för hjälpen.
WebKit
Vi vill tacka Eliya Stein på Confiant för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.