Om säkerhetsinnehållet i macOS Ventura 13.5

Det här dokumentet beskriver säkerhetsinnehållet i macOS Ventura 13.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Ventura 13.5

Släpptes 24 juli 2023

Accounts

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-40439: Kirin (@Pwnrin)

Lades till 21 december 2023

AMD

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2023-38616: ABC Research s.r.o.

Lades till 6 september 2023

Apple Neural Engine

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-34425: Pattern-f (@pattern_F_) på Ant Security Light-Year Lab

Lades till 27 juli 2023

Apple Neural Engine

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan avgöra en användares aktuella plats

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2023-36862: Mickey Jin (@patch1t)

AppSandbox

Tillgänglig för: macOS Ventura

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-40392: Wojciech Regula på SecuRing (wojciechregula.blog)

Lades till 6 september 2023

crontabs

Tillgänglig för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-42828: Erhad Husovic

Lades till 21 december 2023

CUPS

Tillgänglig för: macOS Ventura

Effekt: En användare i en behörig nätverksposition kan läcka känslig information

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-34241: Sei K.

Lades till 27 juli 2023

curl

Tillgänglig för: macOS Ventura

Effekt: Flera problem i curl

Beskrivning: Flera problem åtgärdades genom att uppdatera curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2023-32416: Wojciech Regula på SecuRing (wojciechregula.blog)

Find My

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-40437: Kirin (@Pwnrin) och Wojciech Regula på SecuRing (wojciechregula.blog)

Lades till 21 december 2023

Grapher

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en fil kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32418: Bool of YunShangHuaAn(云上华安)

CVE-2023-36854: Bool of YunShangHuaAn(云上华安)

ImageIO

Tillgänglig för: macOS Ventura

Effekt: bearbetning av en skadlig bild kan leda till att åtkomst till tjänsten nekas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2022-3970: Hittades av OSS-Fuzz

Lades till 6 september 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan avslöja kernelminnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Lades till 6 september 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-38590: Zweig på Kunlun Lab

Lades till 27 juli 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett uaf-fel åtgärdades med förbättrad minneshantering.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Lades till 27 juli 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2023-36495: 香农的三蹦子 på Pangu Lab

Lades till 27 juli 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Lades till 27 juli 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-38604: En anonym forskare

Lades till 27 juli 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) på STAR Labs SG Pte. Ltd.

CVE-2023-38261: En anonym forskare

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett uaf-fel åtgärdades med förbättrad minneshantering.

CVE-2023-32381: En anonym forskare

CVE-2023-32433: Zweig på Kunlun Lab

CVE-2023-35993: Kaitao Xie och Xiaolong Bai på Alibaba Group

Kernel

Tillgänglig för: macOS Ventura

Effekt: En användare kanske kan öka behörigheter

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-38410: En anonym forskare

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra känsliga kerneltillstånd. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.1.

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) och Boris Larin (@oct0xor) på Kaspersky

Kernel

Tillgänglig för: macOS Ventura

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-38603: Zweig på Kunlun Lab

libxpc

Tillgänglig för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2023-38565: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Tillgänglig för: macOS Ventura

Effekt: En app kan orsaka ett dos-angrepp

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-38593: Noah Roskin-Frazee

Mail

Tillgänglig för: macOS Ventura

Effekt: Ett e-postmeddelande som krypterats med S/MIME kan oavsiktligen ha skickats okrypterat

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering av e-post krypterad med S/MIME.

CVE-2023-40440: Taavi Eomäe från Zone Media OÜ

Lades till 21 december 2023

Model I/O

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en 3D-modell kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) och Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Uppdaterades 27 juli 2023

Model I/O

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-1916

Lades till 21 december 2023

Music

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Lades till 27 juli 2023

ncurses

Tillgänglig för: macOS Ventura

Effekt: En app kan orsaka att appar avslutas oväntat eller att opålitlig kod körs

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2023-29491: Jonathan Bar Or på Microsoft, Emanuele Cozzi på Microsoft och Michael Pearse på Microsoft

Lades till 6 september 2023

Net-SNMP

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-38601: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 27 juli 2023

NSSpellChecker

Tillgänglig för: macOS Ventura

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-32444: Mickey Jin (@patch1t)

Lades till 27 juli 2023

OpenLDAP

Tillgänglig för: macOS Ventura

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-2953: Sandipan Roy

OpenSSH

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan komma åt SSH-lösenfraser

Beskrivning: Problemet åtgärdades med ytterligare begränsningar för visning av applägen.

CVE-2023-42829: James Duffy (mangoSecure)

Lades till 21 december 2023

PackageKit

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett problem med inmatning åtgärdades genom förbättrad validering av indata.

CVE-2023-38609: Michael Cowell

Lades till 27 juli 2023

PackageKit

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan ta fingeravtryck på användaren

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-42831: James Duffy (mangoSecure)

Lades till 21 december 2023

Shortcuts

Tillgänglig för: macOS Ventura

Effekt: En genväg kanske kan ändra känsliga inställningar för appen Genvägar

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2023-32442: En anonym forskare

sips

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en fil kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32443: David Hoyt på Hoyt LLC

Software Update

Tillgänglig för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad tillståndshantering.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Lades till 21 december 2023

SystemMigration

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-32429: Wenchao Li och Xiaolong Bai från Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Tillgänglig för: macOS Ventura

Effekt: En angripare i en privilegierad nätverksposition kan köra opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-1801

Lades till 21 december 2023

Time Zone

Tillgänglig för: macOS Ventura

Effekt: En användare kan kanske läsa information som tillhör en annan användare

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-32654: Matthew Loewen

Lades till 27 juli 2023

Vim

Tillgänglig för: macOS Ventura

Effekt: Flera problem i Vim

Beskrivning: Flera problem åtgärdades genom att uppdatera Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Lades till 21 december 2023

Voice Memos

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) och Yishu Wang

Uppdaterades 21 december 2023

Weather

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan avgöra en användares aktuella plats

Beskrivning: Problemet åtgärdades genom förbättrad redigering av känslig information.

CVE-2023-38605: Adam M.

Lades till 6 september 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: En fjärrangripare kan orsaka körning av opålitlig javascript-kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Lades till 6 september 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: En webbplats kan kringgå principen för samma ursprung

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd, Pune – Indien

WebKit

Tillgänglig för: macOS Ventura

Effekt: En webbplats kan spåra känslig användarinformation

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin och Yuval Yarom

Lades till 27 juli 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av ett dokument kan leda till en attack med skriptkörning över flera sajter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Lades till 27 juli 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd, Pune – Indien, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina och Lorenzo Veronese på TU Wien

Lades till 27 juli 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: En anonym forskare, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: Anonym i samarbete med Trend Micro Zero Day Initiative

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt.

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 259231
CVE-2023-37450: En anonym forskare

Detta problem hanterades först i Snabbt säkerhetssvar i macOS Ventura 13.4.1 (c).

 

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) and Junsung Lee

Lades till 21 december 2023

WebKit Process Model

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) på Cross Republic

WebKit Web Inspector

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Ytterligare tack

WebKit

Vi vill tacka Narendra Bhati (twitter.com/imnarendrabhati) på Suma Soft Pvt. Ltd. Pune – Indien för hjälpen.

Lades till 27 juli 2023

WebKit

Vi vill tacka 이준성(Junsung Lee) på Cross Republic för hjälpen.

Lades till 21 december 2023

WebRTC

Vi vill tacka en anonym forskare för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: