關於 macOS Ventura 13.6.3 的保安內容

本文說明 macOS Ventura 13.6.3 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能以 CVE-ID 來提述保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Ventura 13.6.3

2023 年 12 月 11 日發佈

Accounts

適用於:macOS Ventura

影響:app 可能得以取用敏感用戶資料

說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。

CVE-2023-42919:Kirin (@Pwnrin)

AppleEvents

適用於:macOS Ventura

影響:app 可能得以取用關於用戶聯絡人的資料

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2023-42894:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab)

Archive Utility

適用於:macOS Ventura

影響:app 可能得以取用敏感用戶資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2023-42924:Mickey Jin (@patch1t)

Assets

適用於:macOS Ventura

影響:app 可能得以修改檔案系統的受保護部分

說明:改進暫存檔案的處理機制後,已解決問題。

CVE-2023-42896:Mickey Jin (@patch1t)

2024 年 3 月 22 日新增項目

Automation

適用於:macOS Ventura

影響:具有根權限的 app 可能得以取用私人資料

說明:改進檢查機制後,已解決此問題。

CVE-2023-42952:Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

2024 年 2 月 16 日新增項目

AVEVideoEncoder

適用於:macOS Ventura

影響:app 可能得以披露核心記憶體

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2023-42884:匿名研究員

CoreServices

適用於:macOS Ventura

影響:用戶可能得以導致 app 意外終止或執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2023-42886:Koh M. Nakagawa (@tsunek0h)

DiskArbitration

適用於:macOS Ventura

影響:可能有程序在未經正確認證的情況下,取得管理權限

說明:改進檢查機制後,已解決此問題。

CVE-2023-42931:Alter Solutions 的 Yann GASCUEL

2024 年 3 月 22 日新增項目

Emoji

適用於:macOS Ventura

影響:攻擊者可能得以從鎖定畫面以根執行任意程式碼

說明:限制已鎖定裝置上提供的選項後,已解決此問題。

CVE-2023-41989:Jewel Lambert

2024 年 7 月 16 日新增項目

FileURL

適用於:macOS Ventura

影響:本機攻擊者可能得以提高權限等級

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2023-42892:Anthony Cruz @App Tyrant Corp

2024 年 3 月 22 日新增項目

Find My

適用於:macOS Ventura

影響:app 可能得以讀取敏感的位置資料

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2023-42922:SecuRing 的 Wojciech Regula (wojciechregula.blog)

Find My

適用於:macOS Ventura

影響:app 可能得以取用敏感用戶資料

說明:改進檔案的處理機制後,已解決私隱問題。

CVE-2023-42834:Offensive Security 的 Csaba Fitzl (@theevilbit)

2024 年 2 月 16 日新增項目

ImageIO

適用於:macOS Ventura

影響:處理影像可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee

IOKit

適用於:macOS Ventura

影響:app 可能無需用戶允許即可監察按鍵

說明:改進狀態管理機制後,已解決驗證問題。

CVE-2023-42891:匿名研究員

IOUSBDeviceFamily

適用於:macOS Ventura

影響:app 或可以核心權限執行任意程式碼

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)

2024 年 3 月 22 日新增項目

Kernel

適用於:macOS Ventura

影響:app 可能得以打破其 sandbox

說明:改進記憶體處理機制後,已解決此問題。

CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb)

Libsystem

適用於:macOS Ventura

影響:app 可能得以取用受保護用戶資料

說明:移除易受攻擊的程式碼並加入額外的檢查機制後,已解決權限問題。

CVE-2023-42893

2024 年 3 月 22 日新增項目

Model I/O

適用於:macOS Ventura

影響:處理影像可能導致阻斷服務

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2023-3618

2024 年 3 月 22 日新增項目

ncurses

適用於:macOS Ventura

影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼

說明:改進檢查機制後,已解決問題。

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

quarantine

適用於:macOS Ventura

影響:app 或許可以打破其 sandbox,或透過某些更高權限來執行任意程式碼

說明:改進沙箱後,已解決存取權問題。

CVE-2023-42838:Yiğit Can YILMAZ (@yilmazcanyigit) 和 Offensive Security 的 Csaba Fitzl (@theevilbit)

2024 年 2 月 16 日新增項目

Sandbox

適用於:macOS Ventura

影響:攻擊者可能得以取用裝載於個人專屬目錄的已連接網絡卷宗

說明:改進檢查機制後,已解決邏輯問題。

CVE-2023-42836:Yiğit Can YILMAZ (@yilmazcanyigit)

2024 年 2 月 16 日新增項目

Sandbox

適用於:macOS Ventura

影響:app 可能得以取用用戶敏感資料

說明:改進敏感資料修訂機制後,已解決此問題。

CVE-2023-42936:OffSec 的 Csaba Fitzl (@theevilbit)

2024 年 3 月 22 日新增項目,2024 年 7 月 16 日更新

Shell

適用於:macOS Ventura

影響:app 可能得以修改檔案系統的受保護部分

說明:改進檢查機制後,已解決問題。

CVE-2023-42930:Arsenii Kostromin (0x3c3e)

2024 年 3 月 22 日新增項目

TCC

適用於:macOS Ventura

影響:app 可能得以取用受保護用戶資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2023-42932:Zhongquan Li (@Guluisacat)

TCC

適用於:macOS Ventura

影響:app 可能得以打破其 Sandbox

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2023-42947:JingDong Dawn Security Lab 的 Zhongquan Li (@Guluisacat)

2024 年 3 月 22 日新增項目

Vim

適用於:macOS Ventura

影響:開啟惡意製作的檔案時,可能導致 app 意外終止或執行任意程式碼

說明:Vim 版本更新至 9.0.1969 後,已解決此問題。

CVE-2023-5344

特別鳴謝

Preview

我們特此感謝 Akshay Nagpal 提供協助。

2024 年 2 月 16 日新增項目

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: