Om sikkerhedsindholdet i macOS Ventura 13.7

I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.7.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Ventura 13.7

Udgivet 16. september 2024

Accounts

Fås til: macOS Ventura

Effekt: En app kan forårsage, at der lækkes følsomme brugeroplysninger

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44129

App Intents

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme data, som bliver logført, når genveje ikke kan starte en anden app

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44182: Kirin (@Pwnrin)

AppKit

Fås til: macOS Ventura

Effekt: En app uden privilegier kan muligvis indsamle tasteanslag i andre apps, herunder dem, der bruger sikker inputtilstand

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2024-27886: Stephan Casas, en anonym programmør

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst via yderligere kodesigneringsrestriktioner.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Et nedgraderingsproblem er løst ved yderligere kodesigneringsrestriktioner.

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med biblioteksindsættelse er løst via yderligere begrænsninger.

CVE-2024-44168: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En hacker kan muligvis læse følsomme oplysninger

Beskrivelse: Et nedgraderingsproblem er løst ved yderligere kodesigneringsrestriktioner.

CVE-2024-40848: Mickey Jin (@patch1t)

Automator

Fås til: macOS Ventura

Effekt: En hurtig kommando i en Automator-arbejdsgang kan muligvis omgå Gatekeeper

Beskrivelse: Dette problem er løst ved at tilføje en yderligere prompt for brugerindhold.

CVE-2024-44128: Anton Boegler

bless

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Fås til: macOS Ventura

Effekt: Udpakning af et skadeligt arkiv kan give en hacker mulighed for at skrive vilkårlige arkiver

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Dock

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.

CVE-2024-44177: en anonym programmør

Game Center

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med arkivadgang er løst via forbedret inputvalidering.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et billede kan føre til DoS-angreb

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2024-44176: dw0r fra ZeroPointer Lab, som arbejder med Trend Micro Zero Day Initiative, en anonym programmør

Intel Graphics Driver

Fås til: macOS Ventura

Effekt: Behandling af en skadelig tekstur kan medføre uventet applukning

Beskrivelse: Et problem med bufferoverløb er løst via forbedret hukommelseshåndtering.

CVE-2024-44160: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative

Intel Graphics Driver

Fås til: macOS Ventura

Effekt: Behandling af en skadelig tekstur kan medføre uventet applukning

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2024-44161: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative

IOSurfaceAccelerator

Fås til: macOS Ventura

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2024-44169: Antonio Zekić

Kernel

Fås til: macOS Ventura

Effekt: Netværkstrafik kan blive lækket uden for en VPN-tunnel

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2024-44165: Andrew Lytvynov

Mail Accounts

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Fås til: macOS Ventura

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et problem er løst via forbedret håndtering af midlertidige arkiver.

CVE-2024-44181: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University

mDNSResponder

Fås til: macOS Ventura

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: En logisk fejl er løst via forbedret filhåndtering.

CVE-2024-44183: Olivier Levon

Notes

Fås til: macOS Ventura

Effekt: En app kan muligvis overskrive vilkårlige arkiver

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2024-44167: ajajfxhj

PackageKit

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2024-44178: Mickey Jin (@patch1t)

Safari

Fås til: macOS Ventura

Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Fås til: macOS Ventura

Effekt: Et skadeligt program kan muligvis få adgang til private oplysninger

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Shortcuts

Fås til: macOS Ventura

Effekt: En genvej kan føre til følsomme brugerdata uden tilladelse

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Fås til: macOS Ventura

Effekt: En app kan muligvis observere data, der vises til brugeren i Genveje

Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.

CVE-2024-40844: Kirin (@Pwnrin) og luckyu (@uuulucky) fra NorthSea

System Settings

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2024-44166: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University

System Settings

Fås til: macOS Ventura

Effekt: En app kan muligvis læse vilkårlige arkiver

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

Transparency

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

Yderligere anerkendelser

Airport

Vi vil gerne takke David Dudok de Wit for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: