Informace o bezpečnostním obsahu macOS Ventura 13.6.7
Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.6.7.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Ventura 13.6.7
Vydáno 13. května 2024
Core Data
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ověřování proměnných prostředí.
CVE-2024-27805: Kirin (@Pwnrin) a 小来来 (@Smi1eSEC)
Záznam přidán 10. června 2024
CoreMedia
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27817: pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab
Záznam přidán 10. června 2024
CoreMedia
K dispozici pro: macOS Ventura
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27831: Amir Bazine a Karsten König ze společnosti CrowdStrike Counter Adversary Operations
Záznam přidán 10. června 2024
Finder
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-27827: anonymní výzkumník
Záznam přidán 10. června 2024
Foundation
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27789: Mickey Jin (@patch1t)
IOHIDFamily
K dispozici pro: macOS Ventura
Dopad: Aplikace bez oprávnění může být schopna protokolovat stisknutí kláves v jiných aplikacích, včetně těch používajících režim zabezpečeného vstupu.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2024-27799: anonymní výzkumník
Záznam přidán 10. června 2024
Kernel
K dispozici pro: macOS Ventura
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-27840: anonymní výzkumník
Záznam přidán 10. června 2024
Kernel
K dispozici pro: macOS Ventura
Dopad: Útočníkovi s vysokými oprávněními v síti se může podařit podvrhnout síťové pakety.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-27823: Prof. Benny Pinkas z Bar-Ilan University, Prof. Amit Klein z Hebrew University a EP
Záznam přidán 29. července 2024
Login Window
K dispozici pro: macOS Ventura
Dopad: Útočník se znalostí přihlašovacích údajů standardního uživatele může na stejném Macu odemknout zamknutou obrazovku jiného standardního uživatele.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-42861: anonymní výzkumník, 凯 王, Steven Maser, Matthew McLean, Brandon Chesser, CPU IT, inc a Avalon IT Team ze společnosti Concentrix
Maps
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-27810: LFY@secsys z Univerzity Fu-Tan
Záznam přidán 10. června 2024
Messages
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivé zprávy může vést k odmítnutí služby.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-27800: Daniel Zajork a Joshua Zajork
Záznam přidán 10. června 2024
Metal
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) ve spolupráci s iniciativou Zero Day Initiative společnosti Trend Micro
Záznam přidán 10. června 2024
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2024-27885: Mickey Jin (@patch1t)
Záznam přidán 10. června 2024
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
Záznam přidán 10. června 2024
RTKit
K dispozici pro: macOS Ventura
Dopad: Útočníkovi, který má možnost libovolně zapisovat a číst v jádru, se může podařit obejít ochrany paměti jádra. Apple má informace o tom, že tento problém mohl být zneužit.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2024-23296
SharedFileList
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-27843: Mickey Jin (@patch1t)
Záznam přidán 10. června 2024
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27855: anonymní výzkumník
Záznam přidán 10. června 2024
Spotlight
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením sanitizace prostředí.
CVE-2024-27806
Záznam přidán 10. června 2024
StorageKit
K dispozici pro: macOS Ventura
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-27798: Yann GASCUEL ze společnosti Alter Solutions
Záznam přidán 10. června 2024
Sync Services
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením kontrol
CVE-2024-27847: Mickey Jin (@patch1t)
Záznam přidán 10. června 2024
Voice Control
K dispozici pro: macOS Ventura
Dopad: Uživateli se může podařit navýšit oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-27796: ajajfxhj
Záznam přidán 10. června 2024
Další poděkování
App Store
Poděkování za pomoc zaslouží anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.