关于 macOS Ventura 13.2 的安全性内容

本文介绍了 macOS Ventura 13.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

在可能的情况下,Apple 安全性文稿会以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Ventura 13.2

发布日期:2023 年 1 月 23 日

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。

CVE-2023-32438:Offensive Security 的 Csaba Fitzl (@theevilbit) 以及 Mickey Jin (@patch1t)

条目添加于 2023 年 9 月 5 日

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:App 或许能够访问敏感用户数据

描述:已通过启用强化的运行时解决这个问题。

CVE-2023-23499:SecuRing 的 Wojciech Reguła (@_r3ggi) (wojciechregula.blog)

Crash Reporter

适用于:macOS Ventura

影响:用户或许能以 root 用户身份读取任意文件

描述:已通过额外验证解决竞态条件问题。

CVE-2023-23520:Cees Elzinga

条目添加于 2023 年 2 月 20 日

curl

适用于:macOS Ventura

影响:curl 中存在多个问题

描述:已通过更新至 curl 版本 7.86.0 解决多个问题。

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

适用于:macOS Ventura

影响:装载恶意制作的 Samba 网络共享可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2023-23539:Cisco Talos 的 Aleksandar Nikolic 和 Dimitrios Tatsis

CVE-2023-23513:Cisco Talos 的 Dimitrios Tatsis 和 Aleksandar Nikolic

条目更新于 2023 年 5 月 1 日

DiskArbitration

适用于:macOS Ventura

影响:其他用户或许能卸载和重新装载加密宗卷,而系统不会提示输入密码

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23493:KLIXX GmbH (klixx.com) 的 Oliver Norpoth (@norpoth)

FontParser

适用于:macOS Ventura

影响:处理字体文件可能导致任意代码执行。有报告指出,在 iOS 15.7.1 之前发布的 iOS 版本中,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。

描述:已通过改进缓存处理解决这个问题。

CVE-2023-41990:Apple

条目添加于 2023 年 9 月 8 日

Foundation

适用于:macOS Ventura

影响:App 或许能够在沙盒外部执行任意代码,或以提升的特定权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-23530:Trellix Advanced Research Center 资深安全研究员 Austin Emmitt (@alkalinesec)

条目添加于 2023 年 2 月 20 日,更新于 2023 年 5 月 1 日

Foundation

适用于:macOS Ventura

影响:App 或许能够在沙盒外部执行任意代码,或以提升的特定权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-23531:Trellix Advanced Research Center 的 Senior Security Researcher(资深安全研究员)Austin Emmitt (@alkalinesec)

条目添加于 2023 年 2 月 20 日,更新于 2023 年 5 月 1 日

ImageIO

适用于:macOS Ventura

影响:处理图像可能会导致服务遭拒

描述:已通过改进状态管理解决内存损坏问题。

CVE-2023-23519:Mbition Mercedes-Benz Innovation Lab 的 Meysam Firouzi @R00tkitSMM、Yiğit Can YILMAZ (@yilmazcanyigit) 以及 jzhu 与 Trend Micro Zero Day Initiative 合作发现

条目更新于 2023 年 9 月 5 日

Intel Graphics Driver

适用于:macOS Ventura

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决这个问题。

CVE-2023-23507:一位匿名研究人员

Kernel

适用于:macOS Ventura

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-23516:Jordy Zomer (@pwningsystems)

条目添加于 2023 年 5 月 1 日

Kernel

适用于:macOS Ventura

影响:App 或许能够泄露敏感内核状态

描述:已通过改进内存处理解决这个问题。

CVE-2023-23500:STAR Labs SG Pte. Ltd. (@starlabs_sg) 的 Pan ZhenPeng (@Peterpan0927)

Kernel

适用于:macOS Ventura

影响:App 或许能够确定内核内存布局

描述:已通过移除易受攻击的代码解决信息泄露问题。

CVE-2023-23502:STAR Labs SG Pte. Ltd. (@starlabs_sg) 的 Pan ZhenPeng (@Peterpan0927)

Kernel

适用于:macOS Ventura

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-23504:ASU SEFCOM 的 Adam Doupé

libxpc

适用于:macOS Ventura

影响:App 或许能够访问敏感用户数据

描述:已通过改进验证解决权限问题。

CVE-2023-23506:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

Mail Drafts

适用于:macOS Ventura

影响:从 Exchange 帐户转发电子邮件时,可能会从错误的电子邮件中选择引用的原始邮件

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23498:Jose Lizandro Luevano

条目更新于 2023 年 5 月 1 日

Maps

适用于:macOS Ventura

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23503:一位匿名研究人员

Messages

适用于:macOS Ventura

影响:尽管已将某位联系人配置为使用 eSIM 主号,但用户可能还是可以通过 eSIM 副号发送短信

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-28208:freshman

条目添加于 2023 年 9 月 5 日

PackageKit

适用于:macOS Ventura

影响:App 或许能够获取根权限

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23497:Mickey Jin (@patch1t)

Safari

适用于:macOS Ventura

影响:App 或许能够访问用户的 Safari 浏览器历史记录

描述:已通过改进验证解决权限问题。

CVE-2023-23510:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

Safari

适用于:macOS Ventura

影响:访问网站可能会导致 App 服务遭拒

描述:已通过改进缓存处理解决这个问题。

CVE-2023-23512:Adriatik Raci

Screen Time

适用于:macOS Ventura

影响:App 或许能够访问用户联系人的相关信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-23505:SecuRing 的 Wojciech Reguła (wojciechregula.blog) 和 Offensive Security 的 Csaba Fitzl (@theevilbit)

条目更新于 2023 年 5 月 1 日

Vim

适用于:macOS Ventura

影响:Vim 中存在多个问题

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2022-3705

Weather

适用于:macOS Ventura

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进内存处理解决这个问题。

CVE-2023-23511:SecuRing 的 Wojciech Regula (wojciechregula.blog)、一位匿名研究人员

WebKit

适用于:macOS Ventura

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:248885
CVE-2023-32393:Francisco Alonso (@revskills)

条目添加于 2023 年 6 月 28 日

WebKit

适用于:macOS Ventura

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:245464
CVE-2023-23496:中国科学院计算技术研究所的 ChengGang Wu、Yan Kang、YuHao Hu、Yue Sun、Jiming Wang、JiKai Ren 和 Hang Shu

WebKit

适用于:macOS Ventura

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:248268
CVE-2023-23518:Team ApplePIE 的 YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Dohyun Lee (@l33d0hyun)

WebKit Bugzilla:248268
CVE-2023-23517:Team ApplePIE 的 YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Dohyun Lee (@l33d0hyun)

Wi-Fi

适用于:macOS Ventura

影响:App 或许能够泄露内核内存.

描述:已通过改进内存处理解决这个问题

CVE-2023-23501:STAR Labs SG Pte. Ltd. (@starlabs_sg) 的 Pan ZhenPengLtd. (@starlabs_sg) 的 Pan ZhenPeng (@Peterpan0927)

Windows Installer

适用于:macOS Ventura

影响:App 或许能够绕过“隐私”偏好设置.

描述:已通过改进内存处理解决这个问题。

CVE-2023-23508:Mickey Jin (@patch1t)

WebKit

适用于:macOS Ventura

影响:HTML 文稿或许能够呈现包含敏感用户信息的 iframe

描述:已通过改进 iframe 沙盒实施解决这个问题。

WebKit Bugzilla:241753
CVE-2022-0108:Luan Herrera (@lbherrera_) 

条目添加于 2023 年 5 月 1 日

特别鸣谢

AppleMobileFileIntegrity

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

条目添加于 2023 年 5 月 1 日

Bluetooth

由衷感谢一位匿名研究人员为我们提供的协助。

Core Data

由衷感谢 Trellix Advanced Research Center 资深安全研究员 Austin Emmitt (@alkalinesec) 为我们提供的协助。

条目添加于 2023 年 9 月 8 日

Kernel

由衷感谢 Replicate 的 Nick Stenning 为我们提供的协助。

Shortcuts

由衷感谢 ReconWithMe 的 Baibhav Anand Jha 和罗马尼亚都铎·维亚努国家计算机科学学院的 Cristian Dinca 为我们提供的协助。

WebKit

由衷感谢 Confiant 的 Eliya Stein 为我们提供的协助。

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: