Informace o bezpečnostním obsahu macOS Ventura 13.6.5
Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.6.5.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Ventura 13.6.5
Vydáno 7. března 2024
Admin Framework
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-23276: Kirin (@Pwnrin)
Airport
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.
CVE-2024-23269: Mickey Jin (@patch1t)
ColorSync
K dispozici pro: macOS Ventura
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23247: m4yfly a tým TianGong Team ze společnosti Legendsec ze skupiny Qi'anxin Group
CoreCrypto
K dispozici pro: macOS Ventura
Dopad: Útočníkovi se může podařit dešifrovat starší šifrované texty RSA PKCS#1 v1.5 bez privátního klíče.
Popis: Časový útok postranním kanálem byl vyřešen vylepšením výpočtu časové konstanty v kryptografických funkcích.
CVE-2024-23218: Clemens Lang
Obrazy disků
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23299: anonymní výzkumník
Záznam přidán 31. května 2024
Find My
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat přístup k datům aplikace Najít.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Záznam přidán 13. května 2024
Image Processing
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23270: anonymní výzkumník
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2024-23286: Junsung Lee ve spolupráci s Trend Micro Zero Day Initiative, Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) a Lyutoon a Mr.R
Záznam aktualizován 31. května 2024
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-23257: Junsung Lee ve spolupráci s iniciativou Trend Micro Zero Day Initiative
Intel Graphics Driver
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.
CVE-2024-23265: Xinru Chi ze společnosti Pangu Lab
Kernel
K dispozici pro: macOS Ventura
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23225
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-23201: Koh M. Nakagawa ze společnosti FFRI Security, Inc. a anonymní výzkumník
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23278: anonymní výzkumník
MediaRemote
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-28826: Meng Zhang (鲸落) ze společnosti NorthSea
Metal
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Trend Micro Zero Day Initiative
Notes
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23283
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
CVE-2024-23268: Mickey Jin (@patch1t) a Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
Share Sheet
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2024-23231: Kirin (@Pwnrin) a luckyu (@uuulucky)
SharedFileList
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením zpracovávání souborů.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2024-23203: anonymní výzkumník
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zástupci třetích stran mohou používat starší akci z aplikace Automator k odesílání událostí do aplikací bez souhlasu uživatele.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2024-23245: anonymní výzkumník
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2024-23217: Kirin (@Pwnrin)
Storage Services
K dispozici pro: macOS Ventura
Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-23272: Mickey Jin (@patch1t)
Záznam aktualizován 13. května 2024
Transparency
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.
CVE-2023-40389: Csaba Fitzl (@theevilbit) z týmu Offensive Security a Joshua Jewett (@JoshJewett33)
Záznam přidán středa 31. května 2024
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.