關於 macOS Ventura 13.6.3 的保安內容
本文說明 macOS Ventura 13.6.3 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能以 CVE-ID 來提述保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Ventura 13.6.3
2023 年 12 月 11 日發佈
Accounts
適用於:macOS Ventura
影響:app 可能得以取用敏感用戶資料
說明:改進記錄輸入項目的私人資料修訂機制後,已解決私隱問題。
CVE-2023-42919:Kirin (@Pwnrin)
AppleEvents
適用於:macOS Ventura
影響:app 可能得以取用關於用戶聯絡人的資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2023-42894:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab)
Archive Utility
適用於:macOS Ventura
影響:app 可能得以取用敏感用戶資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2023-42924:Mickey Jin (@patch1t)
Assets
適用於:macOS Ventura
影響:app 可能得以修改檔案系統的受保護部分
說明:改進暫存檔案的處理機制後,已解決問題。
CVE-2023-42896:Mickey Jin (@patch1t)
2024 年 3 月 22 日新增項目
Automation
適用於:macOS Ventura
影響:具有根權限的 app 可能得以取用私人資料
說明:改進檢查機制後,已解決此問題。
CVE-2023-42952:Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
2024 年 2 月 16 日新增項目
AVEVideoEncoder
適用於:macOS Ventura
影響:app 可能得以披露核心記憶體
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2023-42884:匿名研究員
CoreServices
適用於:macOS Ventura
影響:用戶可能得以導致 app 意外終止或執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2023-42886:Koh M. Nakagawa (@tsunek0h)
DiskArbitration
適用於:macOS Ventura
影響:可能有程序在未經正確認證的情況下,取得管理權限
說明:改進檢查機制後,已解決此問題。
CVE-2023-42931:Alter Solutions 的 Yann GASCUEL
2024 年 3 月 22 日新增項目
Emoji
適用於:macOS Ventura
影響:攻擊者可能得以從鎖定畫面以根執行任意程式碼
說明:限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2023-41989:Jewel Lambert
2024 年 7 月 16 日新增項目
FileURL
適用於:macOS Ventura
影響:本機攻擊者可能得以提高權限等級
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2023-42892:Anthony Cruz @App Tyrant Corp
2024 年 3 月 22 日新增項目
Find My
適用於:macOS Ventura
影響:app 可能得以讀取敏感的位置資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2023-42922:SecuRing 的 Wojciech Regula (wojciechregula.blog)
Find My
適用於:macOS Ventura
影響:app 可能得以取用敏感用戶資料
說明:改進檔案的處理機制後,已解決私隱問題。
CVE-2023-42834:Offensive Security 的 Csaba Fitzl (@theevilbit)
2024 年 2 月 16 日新增項目
ImageIO
適用於:macOS Ventura
影響:處理影像可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee
IOKit
適用於:macOS Ventura
影響:app 可能無需用戶允許即可監察按鍵
說明:改進狀態管理機制後,已解決驗證問題。
CVE-2023-42891:匿名研究員
IOUSBDeviceFamily
適用於:macOS Ventura
影響:app 或可以核心權限執行任意程式碼
說明:改進狀態處理機制後,已解決競爭條件問題。
CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)
2024 年 3 月 22 日新增項目
Kernel
適用於:macOS Ventura
影響:app 可能得以打破其 sandbox
說明:改進記憶體處理機制後,已解決此問題。
CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb)
Libsystem
適用於:macOS Ventura
影響:app 可能得以取用受保護用戶資料
說明:移除易受攻擊的程式碼並加入額外的檢查機制後,已解決權限問題。
CVE-2023-42893
2024 年 3 月 22 日新增項目
Model I/O
適用於:macOS Ventura
影響:處理影像可能導致阻斷服務
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2023-3618
2024 年 3 月 22 日新增項目
ncurses
適用於:macOS Ventura
影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決問題。
CVE-2020-19185
CVE-2020-19186
CVE-2020-19187
CVE-2020-19188
CVE-2020-19189
CVE-2020-19190
quarantine
適用於:macOS Ventura
影響:app 或許可以打破其 sandbox,或透過某些更高權限來執行任意程式碼
說明:改進沙箱後,已解決存取權問題。
CVE-2023-42838:Yiğit Can YILMAZ (@yilmazcanyigit) 和 Offensive Security 的 Csaba Fitzl (@theevilbit)
2024 年 2 月 16 日新增項目
Sandbox
適用於:macOS Ventura
影響:攻擊者可能得以取用裝載於個人專屬目錄的已連接網絡卷宗
說明:改進檢查機制後,已解決邏輯問題。
CVE-2023-42836:Yiğit Can YILMAZ (@yilmazcanyigit)
2024 年 2 月 16 日新增項目
Sandbox
適用於:macOS Ventura
影響:app 可能得以取用用戶敏感資料
說明:改進敏感資料修訂機制後,已解決此問題。
CVE-2023-42936:OffSec 的 Csaba Fitzl (@theevilbit)
2024 年 3 月 22 日新增項目,2024 年 7 月 16 日更新
Shell
適用於:macOS Ventura
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決問題。
CVE-2023-42930:Arsenii Kostromin (0x3c3e)
2024 年 3 月 22 日新增項目
TCC
適用於:macOS Ventura
影響:app 可能得以取用受保護用戶資料
說明:改進檢查機制後,已解決邏輯問題。
CVE-2023-42932:Zhongquan Li (@Guluisacat)
TCC
適用於:macOS Ventura
影響:app 可能得以打破其 Sandbox
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2023-42947:JingDong Dawn Security Lab 的 Zhongquan Li (@Guluisacat)
2024 年 3 月 22 日新增項目
Vim
適用於:macOS Ventura
影響:開啟惡意製作的檔案時,可能導致 app 意外終止或執行任意程式碼
說明:Vim 版本更新至 9.0.1969 後,已解決此問題。
CVE-2023-5344
特別鳴謝
Preview
我們特此感謝 Akshay Nagpal 提供協助。
2024 年 2 月 16 日新增項目
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。