Informace o bezpečnostním obsahu macOS Ventura 13.7.2
Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.7.2.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Ventura 13.7.2
Vydáno 11. prosince 2024
Apple Software Restore
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) ze společnosti Kandji
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-54529: Dillon Franke ve spolupráci s týmem Google Project Zero
Crash Reporter
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2024-44300: anonymní výzkumník
DiskArbitration
K dispozici pro: macOS Ventura
Dopad: Jiný uživatel může získat přístup k šifrovanému svazku, aniž by se zobrazila výzva k zadání hesla.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2024-54466: Michael Cohen
Disk Utility
K dispozici pro: macOS Ventura
Dopad: Spuštění příkazu připojení může nečekaně spustit libovolný kód.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-54489: D’Angelo Gonzalez ze společnosti CrowdStrike
FontParser
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54486: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54500: Junsung Lee ve spolupráci se Zero Day Initiative společnosti Trend Micro
Kernel
K dispozici pro: macOS Ventura
Dopad: Útočníkovi se může podařit vytvořit mapování paměti jen pro čtení, do kterého lze zapisovat.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2024-54494: sohybbyk
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit odhalit citlivé informace o stavu jádra.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
libarchive
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2024-44201: Ben Roeder
libexpat
K dispozici pro: macOS Ventura
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-45490
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54514: anonymní výzkumník
libxpc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
SceneKit
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést k odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2024-54501: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Screen Sharing Server
K dispozici pro: macOS Ventura
Dopad: Uživateli s přístupem ke sdílení obrazovky se může podařit zobrazit si obrazovku jiného uživatele.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2024-54528: anonymní výzkumník
SharedFileList
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2024-54498: anonymní výzkumník
Software Update
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením zpracování souborů.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
K dispozici pro: macOS Ventura
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2024-44224: Amy (@asentientbot)
Další poděkování
CUPS
Poděkování za pomoc zaslouží evilsocket.
Proximity
Poděkování za pomoc zaslouží Junming C. (@Chapoly1305) a Prof. Qiang Zeng z Univerzity George Masona.
Sandbox
Poděkování za pomoc zaslouží tým IES Red Team ze společnosti ByteDance.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.