Om säkerhetsinnehållet i macOS Ventura 13.6.8.

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.6.8.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

macOS Ventura 13.6.8

Släpptes 29 juli 2024

APFS

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kan kringgå integritetsinställningar

Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.

CVE-2024-40783: Csaba Fitzl (@theevilbit) på Kandji

Apple Neural Engine

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-27826: Minghao Lin och Ye Zhang (@VAR10CK) på Baidu Security

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-40774: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan kanske läcka känslig användarinformation

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-27877: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

CoreGraphics

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-40799: D4m0n

CoreMedia

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-27873: Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations

curl

Tillgängligt för: macOS Ventura

Effekt: Flera problem i curl

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Tillgängligt för: macOS Ventura

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40827: En anonym forskare

dyld

Tillgängligt för: macOS Ventura

Effekt: En angripare med opålitlig läs- och skrivkapacitet kan kringgå pekarautentisering

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2024-40815: w0wbox

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-40806: Yisumi

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2024-40784: Junsung Lee i samarbete med Trend Micro Zero Day Initiative och Gandalf4a

Kernel

Tillgängligt för: macOS Ventura

Effekt: En lokal angripare kan orsaka en oväntad systemavstängning

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2024-40816: sqrtpwn

Kernel

Tillgängligt för: macOS Ventura

Effekt: En lokal angripare kan orsaka en oväntad systemavstängning

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.

CVE-2024-40788: Minghao Lin och Jiaxun Zhu från Zhejiang University

Keychain Access

Tillgängligt för: macOS Ventura

Effekt: En angripare kanske kan orsaka en oväntad appavslutning

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2024-40803: Patrick Wardle på DoubleYou och Objective-See Foundation

NetworkExtension

Tillgängligt för: macOS Ventura

Effekt: Privat surfning kanske kan läcka viss webbhistorik

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-40796: Adam M.

OpenSSH

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kan orsaka körning av opålitlig kod

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-6387

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40823: Zhongquan Li (@Guluisacat) från Dawn Security Lab of JingDong

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Csaba Fitzl (@theevilbit) på Kandji och Mickey Jin (@patch1t)

Restore Framework

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.

CVE-2024-40800: Claudio Bozzato och Francesco Benvenuto på Cisco Talos.

Safari

Tillgängligt för: macOS Ventura

Effekt: Besök på en webbplats med skadligt innehåll i ramar kan leda till att användargränssnittet förfalskas

Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.

CVE-2024-40817: Yadhu Krishna M och Narendra Bhati, Manager of Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)

Scripting Bridge

Tillgängligt för: macOS Ventura

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Tillgängligt för: macOS Ventura

Effekt: Apptillägg från tredje part kan få fel sandlådebegränsningar

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2024-40821: Joshua Jones

Security

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa Safaris webbhistorik

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2024-40798: Adam M.

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-40833: En anonym forskare

CVE-2024-40807: En anonym forskare

CVE-2024-40835: En anonym forskare

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En genväg kanske kan kringgå känsliga inställningar för appen Genvägar

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2024-40834: Marcio Almeida från Tanto Security

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En genväg kan kringgå internetbehörighetskrav

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2024-40787: En anonym forskare

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En genväg kan kringgå internetbehörighetskrav

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-40809: En anonym forskare

CVE-2024-40812: En anonym forskare

Siri

Tillgängligt för: macOS Ventura

Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.

CVE-2024-40818: Bistrit Dahal och Srijan Poudel

Siri

Tillgängligt för: macOS Ventura

Effekt: En angripare kanske kan visa känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-40786: Bistrit Dahal

StorageKit

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kan kanske få rotbehörighet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40828: Mickey Jin (@patch1t)

Time Zone

Tillgängligt för: macOS Ventura

Effekt: En angripare kan kanske läsa information som tillhör en annan användare

Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2024-23261: Matthew Loewen

VoiceOver

Tillgängligt för: macOS Ventura

Effekt: En användare kan visa begränsat innehåll via låsskärmen

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal India

Ytterligare tack

Image Capture

Vi vill tacka en anonym forskare för hjälpen.

Shortcuts

Vi vill tacka en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: