Om sikkerhedsindholdet i macOS Ventura 13.7
I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.7.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Ventura 13.7
Udgivet 16. september 2024
Accounts
Fås til: macOS Ventura
Effekt: En app kan forårsage, at der lækkes følsomme brugeroplysninger
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44129
App Intents
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme data, som bliver logført, når genveje ikke kan starte en anden app
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2024-44182: Kirin (@Pwnrin)
AppKit
Fås til: macOS Ventura
Effekt: En app uden privilegier kan muligvis indsamle tasteanslag i andre apps, herunder dem, der bruger sikker inputtilstand
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2024-27886: Stephan Casas, en anonym programmør
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via yderligere kodesigneringsrestriktioner.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et nedgraderingsproblem er løst ved yderligere kodesigneringsrestriktioner.
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et problem med biblioteksindsættelse er løst via yderligere begrænsninger.
CVE-2024-44168: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En hacker kan muligvis læse følsomme oplysninger
Beskrivelse: Et nedgraderingsproblem er løst ved yderligere kodesigneringsrestriktioner.
CVE-2024-40848: Mickey Jin (@patch1t)
Automator
Fås til: macOS Ventura
Effekt: En hurtig kommando i en Automator-arbejdsgang kan muligvis omgå Gatekeeper
Beskrivelse: Dette problem er løst ved at tilføje en yderligere prompt for brugerindhold.
CVE-2024-44128: Anton Boegler
bless
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Fås til: macOS Ventura
Effekt: Udpakning af et skadeligt arkiv kan give en hacker mulighed for at skrive vilkårlige arkiver
Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.
CVE-2024-44177: en anonym programmør
Game Center
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med arkivadgang er løst via forbedret inputvalidering.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et billede kan føre til DoS-angreb
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2024-44176: dw0r fra ZeroPointer Lab, som arbejder med Trend Micro Zero Day Initiative, en anonym programmør
Intel Graphics Driver
Fås til: macOS Ventura
Effekt: Behandling af en skadelig tekstur kan medføre uventet applukning
Beskrivelse: Et problem med bufferoverløb er løst via forbedret hukommelseshåndtering.
CVE-2024-44160: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative
Intel Graphics Driver
Fås til: macOS Ventura
Effekt: Behandling af en skadelig tekstur kan medføre uventet applukning
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2024-44161: Michael DePlante (@izobashi) fra Trend Micros Zero Day Initiative
IOSurfaceAccelerator
Fås til: macOS Ventura
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2024-44169: Antonio Zekić
Kernel
Fås til: macOS Ventura
Effekt: Netværkstrafik kan blive lækket uden for en VPN-tunnel
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et problem er løst via forbedret håndtering af midlertidige arkiver.
CVE-2024-44181: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University
mDNSResponder
Fås til: macOS Ventura
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: En logisk fejl er løst via forbedret filhåndtering.
CVE-2024-44183: Olivier Levon
Notes
Fås til: macOS Ventura
Effekt: En app kan muligvis overskrive vilkårlige arkiver
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2024-44167: ajajfxhj
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Fås til: macOS Ventura
Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Fås til: macOS Ventura
Effekt: Et skadeligt program kan muligvis få adgang til private oplysninger
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Shortcuts
Fås til: macOS Ventura
Effekt: En genvej kan føre til følsomme brugerdata uden tilladelse
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Fås til: macOS Ventura
Effekt: En app kan muligvis observere data, der vises til brugeren i Genveje
Beskrivelse: Et anonymitetsproblem er løst via forbedret håndtering af midlertidige arkiver.
CVE-2024-40844: Kirin (@Pwnrin) og luckyu (@uuulucky) fra NorthSea
System Settings
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2024-44166: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University
System Settings
Fås til: macOS Ventura
Effekt: En app kan muligvis læse vilkårlige arkiver
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Yderligere anerkendelser
Airport
Vi vil gerne takke David Dudok de Wit for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.