Om säkerhetsinnehållet i macOS Ventura 13.2

Det här dokumentet beskriver säkerhetsinnehållet i macOS Ventura 13.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Ventura 13.2

Släpptes 23 januari 2023

AppleMobileFileIntegrity

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2023-32438: Csaba Fitzl (@theevilbit) på Offensive Security och Mickey Jin (@patch1t)

Lades till 5 september 2023

AppleMobileFileIntegrity

Tillgänglig för: macOS Ventura

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) på SecuRing (wojciechregula.blog)

Crash Reporter

Tillgänglig för: macOS Ventura

Effekt: en lokal användare kanske kan läsa opålitliga filer i rot

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2023-23520: Cees Elzinga

Lades till 20 februari 2023

curl

Tillgänglig för: macOS Ventura

Effekt: Flera problem i curl

Beskrivning: flera problem åtgärdades genom en uppdatering till curl-version 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

Tillgänglig för: macOS Ventura

Effekt: montering av en skadligt utformad Samba-nätverksresurs kan leda till körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-23539: Aleksandar Nikolic ochDimitrios Tatsis på Cisco Talos

CVE-2023-23513: Dimitrios Tatsis och Aleksandar Nikolic på Cisco Talos

Uppdaterades 1 maj 2023

DiskArbitration

Tillgänglig för: macOS Ventura

Effekt: En krypterad disk kan tas bort från skrivbordet och monteras igen av en annan användare utan att fråga efter lösenord

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23493: Oliver Norpoth (@norpoth) på KLIXX GmbH (klixx.com)

FontParser

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en typsnittsfil kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-41990: Apple

Lades till 8 september 2023

Foundation

Tillgänglig för: macOS Ventura

Effekt: en app kanske kan köra godtycklig kod från sin sandlåda eller med vissa högre behörigheter

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23530: Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center

Lades till 20 februari 2023 och uppdaterades 1 maj 2023

Foundation

Tillgänglig för: macOS Ventura

Effekt: en app kanske kan köra godtycklig kod från sin sandlåda eller med vissa högre behörigheter

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23531: Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center

Lades till 20 februari 2023 och uppdaterades 1 maj 2023

ImageIO

Tillgänglig för: macOS Ventura

Effekt: bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23519: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab, Yiğit Can YILMAZ (@yilmazcanyigit) och jzhu i samarbete med Trend Micro Zero Day Initiative

Uppdaterades 5 september 2023

Intel Graphics Driver

Tillgänglig för: macOS Ventura

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrade gränskontroller.

CVE-2023-23507: en anonym forskare

Kernel

Tillgänglig för: macOS Ventura

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Lades till 1 maj 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tillgänglig för: macOS Ventura

Effekt: en app kan ta reda på schemat för kernelminnet

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Kernel

Tillgänglig för: macOS Ventura

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23504: Adam Doupé på ASU SEFCOM

libxpc

Tillgänglig för: macOS Ventura

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-23506: Guilherme Rambo på Best Buddy Apps (rambo.codes)

Mail Drafts

Tillgänglig för: macOS Ventura

Effekt: det citerade originalmeddelandet kan väljas från fel e-post när ett e-postmeddelande vidarebefordras från ett Exchange-konto

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23498: Jose Lizandro Luevano

Uppdaterades 1 maj 2023

Maps

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23503: en anonym forskare

Messages

Tillgänglig för: macOS Ventura

Effekt: En användare kan skicka ett textmeddelande från ett sekundärt eSIM trots att en kontakt har konfigurerats att använda ett primärt eSIM

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-28208: freshman

Lades till 5 september 2023

PackageKit

Tillgänglig för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23497: Mickey Jin (@patch1t)

Safari

Tillgänglig för: macOS Ventura

Effekt: en app kan komma åt en användares Safari-historik

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-23510: Guilherme Rambo på Best Buddy Apps (rambo.codes)

Safari

Tillgänglig för: macOS Ventura

Effekt: att besöka en webbplats kan leda till ett dos-angrepp på en app

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-23512: Adriatik Raci

Screen Time

Tillgänglig för: macOS Ventura

Effekt: en app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23505: Wojciech Reguła på SecuRing (wojciechregula.blog) och Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 1 maj 2023

Vim

Tillgänglig för: macOS Ventura

Effekt: Förekomst av flera problem i Vim

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-3705

Weather

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23511: Wojciech Regula på SecuRing (wojciechregula.blog), en anonym forskare

WebKit

Tillgänglig för: macOS Ventura

Effekt: bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248885

CVE-2023-32393: Francisco Alonso (@revskills)

Lades till 28 juni 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 245464

CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren och Hang Shu på Institute of Computing Technology, Chinese Academy of Sciences

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248268

CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

Wi-Fi

Tillgänglig för: macOS Ventura

Effekt: en app kan avslöja kernelminnet.

Beskrivning: problemet hanterades med förbättrad minneshantering

CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd. (@starlabs_sg)

Windows Installer

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet.

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23508: Mickey Jin (@patch1t)

WebKit

Tillgänglig för: macOS Ventura

Effekt: Ett HTML-dokument kan rendera iframes med känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrat upprätthållande av iframe-sandlåda.

WebKit Bugzilla: 241753

CVE-2022-0108: Luan Herrera (@lbherrera_)

Lades till 1 maj 2023

Ytterligare tack

AppleMobileFileIntegrity

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

Lades till 1 maj 2023

Bluetooth

Vi vill tacka en anonym forskare för hjälpen.

Core Data

Vi vill tacka Austin Emmitt (@alkalinesec), Senior Security Researcher på Trellix Advanced Research Center för hjälpen.

Lades till 8 september 2023

Kernel

Vi vill tacka Nick Stenning på Replicate för hjälpen.

Shortcuts

Vi vill tacka Baibhav Anand Jha från ReconWithMe och Cristian Dinca på Tudor Vianu National High School of Computer Science i Rumänien för hjälpen.

WebKit

Vi vill tacka Eliya Stein på Confiant för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: