Informace o bezpečnostním obsahu macOS Ventura 13.6.5

Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.6.5.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Ventura 13.6.5

Vydáno 7. března 2024

Admin Framework

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-23276: Kirin (@Pwnrin)

Airport

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2024-23227: Brian McNulty

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém s downgradem ovlivňující počítače Mac s procesorem Intel byl vyřešen dodatečnými omezeními podepisování kódu.

CVE-2024-23269: Mickey Jin (@patch1t)

ColorSync

K dispozici pro: macOS Ventura

Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23247: m4yfly a tým TianGong Team ze společnosti Legendsec ze skupiny Qi'anxin Group

CoreCrypto

K dispozici pro: macOS Ventura

Dopad: Útočníkovi se může podařit dešifrovat starší šifrované texty RSA PKCS#1 v1.5 bez privátního klíče.

Popis: Časový útok postranním kanálem byl vyřešen vylepšením výpočtu časové konstanty v kryptografických funkcích.

CVE-2024-23218: Clemens Lang

Obrazy disků

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23299: anonymní výzkumník

Záznam přidán 31. května 2024

Find My

K dispozici pro: macOS Ventura

Dopad: Škodlivé aplikaci se může podařit získat přístup k datům aplikace Najít.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2024-23229: Joshua Jewett (@JoshJewett33)

Záznam přidán 13. května 2024

Image Processing

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23270: anonymní výzkumník

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2024-23286: Junsung Lee ve spolupráci s Trend Micro Zero Day Initiative, Amir Bazine a Karsten König z týmu CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun) a Lyutoon a Mr.R

Záznam aktualizován 31. května 2024

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2024-23257: Junsung Lee ve spolupráci s iniciativou Trend Micro Zero Day Initiative

Intel Graphics Driver

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2024-23234: Murray Mike

Kerberos v5 PAM module

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Bezpečnostní slabina spočívající v poškození paměti byla vyřešena vylepšením zamykání.

CVE-2024-23265: Xinru Chi ze společnosti Pangu Lab

Kernel

K dispozici pro: macOS Ventura

Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádře, se může podařit obejít ochranu paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.

CVE-2024-23225

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2024-23201: Koh M. Nakagawa ze společnosti FFRI Security, Inc. a anonymní výzkumník

libxpc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23278: anonymní výzkumník

MediaRemote

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.

CVE-2023-28826: Meng Zhang (鲸落) ze společnosti NorthSea

Metal

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst vyhrazenou paměť.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm ve spolupráci s iniciativou Trend Micro Zero Day Initiative

Notes

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23283

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit navýšit si oprávnění.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování vstupů.

CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)

CVE-2024-23268: Mickey Jin (@patch1t) a Pedro Tôrres (@t0rr3sp3dr0)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.

CVE-2024-23275: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2024-23267: Mickey Jin (@patch1t)

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit přepisovat libovolné soubory.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)

Share Sheet

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2024-23231: Kirin (@Pwnrin) a luckyu (@uuulucky)

SharedFileList

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením zpracovávání souborů.

CVE-2024-23230: Mickey Jin (@patch1t)

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2024-23203: anonymní výzkumník

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zástupci třetích stran mohou používat starší akci z aplikace Automator k odesílání událostí do aplikací bez souhlasu uživatele.

Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.

CVE-2024-23245: anonymní výzkumník

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.

Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.

CVE-2024-23217: Kirin (@Pwnrin)

Storage Services

K dispozici pro: macOS Ventura

Dopad: Útočníkovi se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2024-23272: Mickey Jin (@patch1t)

Záznam aktualizován 13. května 2024

Transparency

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením omezení přístupu k datovému kontejneru.

CVE-2023-40389: Csaba Fitzl (@theevilbit) z týmu Offensive Security a Joshua Jewett (@JoshJewett33)

Záznam přidán středa 31. května 2024

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: