Om säkerhetsinnehållet i macOS Ventura 13.4

Det här dokumentet beskriver säkerhetsinnehållet i macOS Ventura 13.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

macOS Ventura 13.4

Släpptes 18 maj 2023

Accessibility

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Tillgängligt för: macOS Ventura

Effekt: De behörigheter och tillåtelser för integritet som appen har kan användas av skadliga appar

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Tillgängligt för: macOS Ventura

Effekt: En angripare kan läcka e-post från användarkonton

Beskrivning: Ett tillståndsproblem åtgärdades genom förbättrad redigering av känslig information.

CVE-2023-34352: Sergii Kryvoblotskyi på MacPaw Inc.

Lades till 5 september 2023

AMD

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-32379: ABC Research s.r.o.

Lades till 5 september 2023

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan införa kod i känsliga binära filer som levereras med Xcode

Beskrivning: Detta problem löstes genom att aktivera härdad exekvering på de berörda binärfilerna på systemnivå.

CVE-2023-32383: James Duffy (mangoSecure)

Lades till 21 december 2023

Associated Domains

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

Tillgängligt för: macOS Ventura

Effekt: En app kan observera oskyddade användardata

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2023-32386: Kirin (@Pwnrin)

Core Location

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-32399: Adam M.

Uppdaterades 5 september 2023

CoreServices

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

Tillgängligt för: macOS Ventura

Effekt: En oautentiserad användare kan få tillgång till nyligen utskrivna dokument

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32360: Gerhard Muth

dcerpc

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2023-32387: Dimitrios Tatsis på Cisco Talos

DesktopServices

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

Tillgängligt för: macOS Ventura

Effekt: En angripare med fysisk åtkomst till en låst Apple Watch kanske kan se användarbilder eller kontakter via hjälpmedelsfunktioner

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2023-32417: Zitong Wu (吴梓桐) från Zhuhai No.1 High School (珠海市第一中学)

Lades till 5 september 2023

GeoServices

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-32392: Adam M.

Uppdaterades 5 september 2023

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab i samarbete med Trend Micro Zero Day Initiative

Uppdaterades 5 september 2023

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en bildfil kan leda till körning av opålitlig kod

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2023-32384: Meysam Firouzi (@R00tkitSMM) i samarbete med Trend Micro Zero Day Initiative

IOSurface

Tillgängligt för: macOS Ventura

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32410: Hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32420: CertiK SkyFall Team och Linus Henze på Pinauten GmbH (pinauten.de)

Uppdaterades 5 september 2023

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2023-27930: 08Tc3wBB på Jamf

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app i sandlådeläge kanske kan observera nätverksanslutningar i hela systemet

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2023-32398: Adam Doupé på ASU SEFCOM

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) på Synacktiv (@Synacktiv) i samarbete med Trend Micro Zero Day Initiative

LaunchServices

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) på SecuRing (wojciechregula.blog)

libxml2

Tillgängligt för: macOS Ventura

Effekt: Flera problem i libxml2

Beskrivning: Flera minnesfel åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2023-29469: OSS-Fuzz, Ned Williamson på Google Project Zero

CVE-2023-42869: OSS-Fuzz, Ned Williamson på Google Project Zero

Lades till 21 december 2023

libxpc

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32369: Jonathan Bar Or på Microsoft, Anurag Bohra på Microsoft och Michael Pearse på Microsoft

libxpc

Tillgängligt för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-32405: Thijs Alkemade (@xnyhps) på Computest Sector 7

MallocStackLogging

Tillgängligt för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades genom förbättrad filhantering.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Lades till 5 september 2023

Metal

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

MobileStorageMounter

Tillgängligt för: macOS Ventura

Effekt: En app kan få högre behörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2023-42958: Mickey Jin (@patch1t)

Lades till 16 juli 2024

Model I/O

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en 3D-modell kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32368: Mickey Jin (@patch1t)

CVE-2023-32375: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en 3D-modell kan ge upphov till körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2023-32403: Adam M.

Uppdaterades 5 september 2023

NSURLSession

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättringar av filhanteringsprotokollet.

CVE-2023-32437: Thijs Alkemade på Computest Sector 7

Lades till 5 september 2023

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

Tillgängligt för: macOS Ventura

Effekt: Öppnande av en pdf-fil kan leda till att appen avslutas oväntat

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad minneshantering.

CVE-2023-32385: Jonathan Fritz

Perl

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

Tillgängligt för: macOS Ventura

Effekt: Bilder som hör till fotoalbumet Gömda kunde visas utan autentisering via Visuell sökning

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32390: Julian Szulc

Quick Look

Tillgängligt för: macOS Ventura

Effekt: Tolkning av ett Office-dokument kan leda till en oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2023-32401: Holger Fuhrmannek på Deutsche Telekom Security GmbH på uppdrag av BSI (German Federal Office for Information Security)

Lades till 21 december 2023

Sandbox

Tillgängligt för: macOS Ventura

Effekt: En app kan ha kvar åtkomst till systemkonfigurationsfiler även efter att dess behörighet har återkallats

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa på FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) och Csaba Fitzl (@theevilbit) på Offensive Security

Screen Saver

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett behörighetsproblem åtgärdades genom att ta bort känslig kod och utöka kontroller.

CVE-2023-32363: Mickey Jin (@patch1t)

Security

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.

CVE-2023-32432: Kirin (@Pwnrin)

Lades till 5 september 2023

Shell

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32391: Wenchao Li och Xiaolong Bai på Alibaba Group

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com) och en anonym forskare

Siri

Tillgängligt för: macOS Ventura

Effekt: En person med fysisk åtkomst till en enhet kanske kan visa kontaktuppgifter från låsskärmen

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32394: Khiem Tran

SQLite

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet hanterades genom att lägga till ytterligare begränsningar för SQLite-loggning.

CVE-2023-32422: Gergely Kalman (@gergely_kalman), och Wojciech Reguła of SecuRing (wojciechregula.blog)

Uppdaterades 2 juni 2023

StorageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades med förbättrade behörigheter.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

Tillgängligt för: macOS Ventura

Effekt: En app kan öka behörigheter

Beskrivning: Problemet åtgärdades med hjälp av en sudo-uppdatering.

CVE-2023-22809

Lades till 5 september 2023

System Settings

Tillgängligt för: macOS Ventura

Effekt: En brandväggsinställning i en app kanske inte träder i kraft när appen Inställningar avslutas

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-28202: Satish Panduranga och en anonym forskare

Telephony

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2023-32412: Ivan Fratric på Google Project Zero

TV App

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-32408: Adam M.

Weather

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2023-32415: Wojciech Regula på SecuRing (wojciechregula.blog) och Adam M.

Uppdaterades 16 juli 2024

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 255075

CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Uppdaterades 21 december 2023

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

WebKit Bugzilla: 254781

CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kanske kan bryta sig ur sandlådan för webbinnehåll. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne på Googles Threat Analysis Group och Donncha Ó Cearbhaill på Amnesty Internationals Security Lab

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 254930

CVE-2023-28204: En anonym forskare

Detta problem hanterades först i Snabbt säkerhetssvar i macOS 13.3.1 (a).

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 254840

CVE-2023-32373: En anonym forskare

Detta problem hanterades först i Snabbt säkerhetssvar i macOS 13.3.1 (a).

Wi-Fi

Tillgängligt för: macOS Ventura

Effekt: En app kan avslöja kernelminnet

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

Ytterligare tack

Accounts

Vi vill tacka Sergii Kryvoblotskyi på MacPaw Inc. för hjälpen.

CFNetwork

Vi vill tacka Gabriel Geraldino de Souza för hjälpen.

Lades till 16 juli 2024

CloudKit

Vi vill tacka Iconic för hjälpen.

Find My

Vi vill tacka Abhinav Thakur, Artem Starovoitov, Hodol K och en anonym forskare för hjälpen.

Lades till 21 december 2023

libxml2

Vi vill tacka OSS-Fuzz, Ned Williamson på Google Project Zero för hjälpen.

Reminders

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Rosetta

Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.

Safari

Vi vill tacka Khiem Tran (databaselog.com) för hjälpen.

Uppdaterades 21 december 2023

Security

Vi vill tacka Brandon Toms för hjälpen.

Share Sheet

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Wallet

Vi vill tacka James Duffy (mangoSecure) för hjälpen.

WebRTC

Vi vill tacka Dohyun Lee (@l33d0hyun) på PK Security och en anonym forskare för hjälpen.

Lades till 21 december 2023

Wi-Fi

Vi vill tacka Adam M. för hjälpen.

Uppdaterades 21 december 2023

Wi-Fi Connectivity

Vi vill tacka Adam M. för hjälpen.

Lades till 16 juli 2024

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: