Om säkerhetsinnehållet i macOS Ventura 13.6.4

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.6.4.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Ventura 13.6.4

Släpptes 22 januari 2024

Apple Neural Engine

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-23212: Ye Zhang på Baidu Security

Accessibility

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-42937: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)

Core Data

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-40528: Kirin (@Pwnrin) på NorthSea

curl

Tillgängligt för: macOS Ventura

Effekt: Flera problem i curl

Beskrivning: Flera problem åtgärdades med hjälp av en uppdatering till curl-version 8.4.0.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Posten uppdaterades 13 februari 2024

Finder

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-23224: Brian McNulty

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-42888: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

LoginWindow

Tillgängligt för: macOS Ventura

Effekt: En lokal angripare kan visa föregående inloggad användares skrivbord från skärmen för snabbt användarbyte

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2023-42935: ASentientBot

Uppdaterades 24 april 2024

Mail Search

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-23207: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab) och Ian de Marcellus

NSOpenPanel

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa opålitliga filer

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2023-42887: Ron Masas på BreakPoint.sh

Power Manager

Tillgängligt för: macOS Ventura

Effekt: en app kan korrumpera coprocessor-minnet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) från STAR Labs SG Pte. Ltd.

Lades till 24 april 2024

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats.

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

WebKit Bugzilla: 267134
CVE-2024-23222

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: