關於 macOS Ventura 13.6.1 的保安內容
本文說明 macOS Ventura 13.6.1 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Ventura 13.6.1
2023 年 10 月 25 日發佈
CoreAnimation
適用於:macOS Ventura
影響:app 可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40449:iTomsn0w 的 Tomi Tokics (@tomitokics)
Core Recents
適用於:macOS Ventura
影響:app 可能得以取用用戶敏感資料
說明:淨化記錄後,已解決此問題
CVE-2023-42823
2024 年 2 月 16 日新增項目
FileProvider
適用於:macOS Ventura
影響:app 可能得以導致系統拒絕向 Endpoint Security 用戶端提供服務
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2023-42854:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab)
Find My
適用於:macOS Ventura
影響:app 可能得以讀取敏感的位置資料
說明:改進快取處理機制後,已解決此問題。
CVE-2023-40413:Adam M.
Foundation
適用於:macOS Ventura
影響:網站在解決符號連結時可能得以取用敏感用戶資料
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2023-42844:BreakPoint.SH 的 Ron Masas
Image Capture
適用於:macOS Ventura
影響:app 可能得以取用受保護用戶資料
說明:改進檢查機制後,已解決此問題。
CVE-2023-41077:Mickey Jin (@patch1t)
ImageIO
適用於:macOS Ventura
影響:處理影像可能導致披露程序記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40416:JZ
ImageIO
適用於:macOS Ventura
影響:處理惡意製作的圖像可能導致堆積損毀
說明:改進界限檢查機制後,已解決此問題。
CVE-2023-42848:JZ
2024 年 2 月 16 日新增項目
IOTextEncryptionFamily
適用於:macOS Ventura
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40423:匿名研究員
iperf3
適用於:macOS Ventura
影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決此問題。
CVE-2023-38403
Kernel
適用於:macOS Ventura
影響:已實現核心代碼執行的攻擊者,可能得以繞過內核記憶體緩解措施
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-42849:Pinauten GmbH (pinauten.de) 的 Linus Henze
libc
適用於:macOS Ventura
影響:處理惡意製作的輸入內容可能導致在用戶安裝的 app 中執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-40446:inooo
2023 年 11 月 3 日新增項目
libxpc
適用於:macOS Ventura
影響:惡意 app 可能得以取得根權限
說明:改進符號連結的處理機制後,已解決此問題。
CVE-2023-42942:Mickey Jin (@patch1t)
2024 年 2 月 16 日新增項目
Model I/O
適用於:macOS Ventura
影響:處理檔案可能導致 app 意外終止或執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-42856:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
PackageKit
適用於:macOS Ventura
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決此問題。
CVE-2023-42859:Arsenii Kostromin (0x3c3e)、Mickey Jin (@patch1t) 和 Hevel Engineering
CVE-2023-42877:Arsenii Kostromin (0x3c3e)
2024 年 2 月 16 日新增項目
PackageKit
適用於:macOS Ventura
影響:app 可能得以取用用戶敏感資料
說明:改進檢查機制後,已解決此問題。
CVE-2023-42840:Mickey Jin (@patch1t),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)
2024 年 2 月 16 日新增項目
PackageKit
適用於:macOS Ventura
影響:app 可能得以繞過個別「私隱」偏好設定
說明:改進檢查機制後,已解決此問題。
CVE-2023-42889:Mickey Jin (@patch1t)
2024 年 2 月 16 日新增項目
PackageKit
適用於:macOS Ventura
影響:app 可能得以取用用戶敏感資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2023-42853:Mickey Jin (@patch1t)
2024 年 2 月 16 日新增項目
PackageKit
適用於:macOS Ventura
影響:app 可能得以修改檔案系統的受保護部分
說明:新增限制後,已解決權限問題。
CVE-2023-42860:FFRI Security, Inc. 的 Koh M. Nakagawa (@tsunek0h)
2024 年 2 月 16 日新增項目
Passkeys
適用於:macOS Ventura
影響:攻擊者可能無需認證便可取用通行密匙
說明:加入額外權限檢查後已解決問題。
CVE-2023-40401:一位匿名研究員和 weize she
Pro Res
適用於:macOS Ventura
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-42841:Mingxuan Yang (@PPPF00L)、happybabywu 和 360 Vulnerability Research Institute 的 Guang Gong
Pro Res
適用於:macOS Ventura
影響:app 或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2023-42873:Mingxuan Yang (@PPPF00L),以及 360 Vulnerability Research Institute 的 happybabywu 和 Guang Gong
2024 年 2 月 16 日新增項目
SQLite
適用於:macOS Ventura
影響:遙距用戶可能得以導致阻斷服務
說明:改進檢查機制後,已解決問題。
CVE-2023-36191
2024 年 2 月 16 日新增項目
talagent
適用於:macOS Ventura
影響:app 可能得以取用敏感用戶資料
說明:新增限制後,已解決權限問題。
CVE-2023-40421:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab)
Weather
適用於:macOS Ventura
影響:app 可能得以取用敏感用戶資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2023-41254:羅馬尼亞 Tudor Vianu National High School of Computer Science 的 Cristian Dinca
WindowServer
適用於:macOS Ventura
影響:網站或可在沒有顯示咪高風使用指示器的情況下取用咪高風
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2023-41975:匿名研究員
WindowServer
適用於:macOS Ventura
影響:app 可能得以取用用戶敏感資料
說明:改進檢查機制後,已解決此問題。
CVE-2023-42858:匿名研究員
2024 年 2 月 16 日新增項目
特別鳴謝
GPU Drivers
我們特此感謝一位匿名研究員提供協助。
libarchive
我們特此感謝 Bahaa Naamneh 提供協助。
libxml2
我們特此感謝 OSS-Fuzz、Google Project Zero 的 Ned Williamson 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。