Om säkerhetsinnehållet i macOS Ventura 13.6.
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.6.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Ventura 13.6
Släpptes den 21 september 2023
Apple Neural Engine
Tillgänglig för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40412: Mohamed GHANNAM (@_simo36)
CVE-2023-40409: Ye Zhang (@VAR10CK) på Baidu Security
Lades till 26 september 2023
Apple Neural Engine
Tillgänglig för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett uaf-fel åtgärdades med förbättrad minneshantering.
CVE-2023-41071: Mohamed GHANNAM (@_simo36)
Lades till 26 september 2023
Apple Neural Engine
Tillgänglig för: macOS Ventura
Effekt: en app kan avslöja kernelminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-40410: Tim Michaud (@TimGMichaud) på Moveworks.ai
Lades till 26 september 2023
Ask to Buy
Tillgänglig för: macOS Ventura
Effekt: En app kan komma åt skyddade användardata
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-38612: Chris Ross (Zoom)
Lades till 22 december 2023
Biometric Authentication
Tillgänglig för: macOS Ventura
Effekt: en app kan avslöja kernelminnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2023-41232: Liang Wei på PixiePoint Security
Lades till 26 september 2023
ColorSync
Tillgänglig för: macOS Ventura
Effekt: En app kan läsa godtyckliga filer
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-40406: JeongOhKyea på Theori
Lades till 26 september 2023
CoreAnimation
Tillgänglig för: macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till ett dos-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-40420: 이준성(Junsung Lee) på Cross Republic
Lades till 26 september 2023
Kernel
Tillgänglig för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.
Lades till 26 september 2023
Kernel
Tillgänglig för: macOS Ventura
Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kärnminnesbegränsningar
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-41981: Linus Henze på Pinauten GmbH (pinauten.de)
Lades till 26 september 2023
Kernel
Tillgänglig för: macOS Ventura
Effekt: En lokal angripare kan höja sin behörighet. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 16.7.
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-41992: Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Google's Threat Analysis Group
libxpc
Tillgänglig för: macOS Ventura
Effekt: En app kan komma åt skyddade användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2023-41073: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)
Lades till 26 september 2023
libxpc
Tillgänglig för: macOS Ventura
Effekt: en app kan kanske radera filer som den inte har behörighet till
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2023-40454: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)
Lades till 26 september 2023
libxslt
Tillgänglig för: macOS Ventura
Effekt: Bearbetning av webbinnehåll kan avslöja känslig information
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) på PK Security
Lades till 26 september 2023
Maps
Tillgänglig för: macOS Ventura
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2023-40427: Adam M. och Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 26 september 2023
Pro Res
Tillgänglig för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-41063: Certik Skyfall Team
Lades till 26 september 2023
Sandbox
Tillgänglig för: macOS Ventura
Effekt: En app kan skriva över godtyckliga filer
Beskrivning: problemet hanterades med förbättrade gränskontroller.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Lades till 26 september 2023
Sandbox
Tillgänglig för: macOS Ventura
Effekt: Appar som inte klarar verifieringskontroller kan fortfarande öppnas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) och Mickey Jin (@patch1t)
Lades till 26 september 2023
Security
Tillgänglig för: macOS Ventura
Effekt: En skadlig app kanske kan kringgå signaturvalidering. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS före iOS 16.7.
Beskrivning: Ett problem med certifikatsvalidering åtgärdades.
CVE-2023-41991: Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Google's Threat Analysis Group
Share Sheet
Tillgänglig för: macOS Ventura
Effekt: en app kan komma åt känsliga data som loggas när en användare delar en länk
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-41070: Kirin (@Pwnrin)
Lades till 26 september 2023
StorageKit
Tillgänglig för: macOS Ventura
Effekt: En app kan läsa godtyckliga filer
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins
Lades till 26 september 2023
Ytterligare tack
Apple Neural Engine
Vi vill tacka pattern-f (@pattern_F_) på Ant Security Light-Year Lab för hjälpen.
Lades till 22 december 2023
AppSandbox
Vi vill tacka Kirin (@Pwnrin) för hjälpen.
Lades till 26 september 2023
Kernel
Vi vill tacka Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Googles Threat Analysis Group för hjälpen.
libxml2
Vi vill tacka OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.
Lades till 26 september 2023
WebKit
Vi vill tacka Khiem Tran pch Narendra Bhati från Suma Soft Pvt. Ltd, Pune (India) för hjälpen.
Lades till 26 september 2023
WebRTC
Vi vill tacka en anonym forskare för hjälpen.
Lades till 26 september 2023
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.