Om sikkerhedsindholdet i macOS Ventura 13.7.1
I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.7.1.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed
Om sikkerhedsindholdet i macOS Ventura 13.7.1
Udgivet 28. oktober 2024
App Support
Fås til: macOS Ventura
Effekt: En skadelig app kan muligvis køre vilkårlige genveje uden brugerens samtykke
Beskrivelse: Et problem med stihåndtering er løst via forbedret logik.
CVE-2024-44255: en anonym programmør
AppleAVD
Fås til: macOS Ventura
Effekt: Parsing af et skadeligt videoarkiv kan føre til pludselig systemlukning
Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.
CVE-2024-44232: Ivan Fratric fra Google Project Zero
CVE-2024-44233: Ivan Fratric fra Google Project Zero
CVE-2024-44234: Ivan Fratric fra Google Project Zero
Post tilføjet 01. november 2024
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et nedgraderingsproblem, der påvirker Intel-baserede Mac-computere, er løst via yderligere kodesigneringsrestriktioner.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt arkiv kan medføre beskadigelse af heap
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44126: Holger Fuhrmannek
Assets
Fås til: macOS Ventura
Effekt: En skadelig app med rodrettigheder kan muligvis ændre indholdet af systemarkiver
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2024-44295: en anonym programmør
CoreText
Fås til: macOS Ventura
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44240: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CUPS
Fås til: macOS Ventura
Effekt: En hacker i en privilegeret netværksposition kan afsløre følsomme brugeroplysninger
Beskrivelse: Der var et problem med parsing af URL-adresser. Problemet er løst ved forbedret inputvalidering.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Fås til: macOS Ventura
Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-40855: Csaba Fitzl (@theevilbit) fra Kandji
Find My
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Fås til: macOS Ventura
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.
CVE-2024-44282: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Game Controllers
Fås til: macOS Ventura
Effekt: En angriber med fysisk adgang kan indtaste spilcontroller-hændelser til apps, der kører på en låst enhed
Beskrivelse: Problemet er løst ved at begrænse mulighederne på en låst enhed.
CVE-2024-44265: Ronny Stiftel
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2024-44215: Junsung Lee, der arbejder med Trend Micro Zero Day Initiative
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af en besked med skadeligt indhold kan medføre et DoS-angreb
Beskrivelse: Problemet er løst med forbedrede kontroller af grænser.
CVE-2024-44297: Jex Amro
Installer
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Fås til: macOS Ventura
Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Fås til: macOS Ventura
Effekt: En skadelig app kan muligvis fremkalde denial of service
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
CVE-2024-44197: Wang Yu fra Cyberserval
Kernel
Fås til: macOS Ventura
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Fås til: macOS Ventura
Effekt: Et program kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2024-44122: en anonym programmør
Maps
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Problemet er løst ved forbedret redigering af følsomme oplysninger.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Fås til: macOS Ventura
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: En stisletningssårbarhed blev løst ved at forhindre sårbar kode i at køre med privilegier.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2024-44196: Csaba Fitzl (@theevilbit) fra Kandji
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji
PackageKit
Fås til: macOS Ventura
Effekt: Et skadeligt program kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44247: Un3xploitable fra CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable fra CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Fås til: macOS Ventura
Effekt: En angriber med rodrettigheder kan muligvis slette beskyttede systemarkiver
Beskrivelse: En stisletningssårbarhed blev løst ved at forhindre sårbar kode i at køre med privilegier.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Fås til: macOS Ventura
Effekt: En hacker med fysisk adgang kan muligvis få adgang til at dele elementer fra låseskærmen
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Fås til: macOS Ventura
Effekt: En skadelig app kan muligvis bruge genveje til at få adgang til begrænsede arkiver
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2024-44269: en anonym programmør
sips
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt arkiv kan medføre uventet applukning
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2024-44236: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Fås til: macOS Ventura
Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2024-44284: Junsung Lee, dw0r! der arbejder med Trend Micros Zero Day Initiative
sips
Fås til: macOS Ventura
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.
CVE-2024-44279: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
sips
Fås til: macOS Ventura
Effekt: Parsing af et skadeligt arkiv kan medføre en uventet applukning
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2024-44283: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Siri
Fås til: macOS Ventura
Effekt: En sandbox-app kan muligvis tilgå følsomme brugerdata i systemlogarkiver
Beskrivelse: Et problem med afsløring af oplysninger er løst via forbedret bortredigering af private data for logposter.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Fås til: macOS Ventura
Effekt: En skadelig app kan muligvis oprette symbolske links til beskyttede områder på disken
Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Yderligere anerkendelser
NetworkExtension
Vi vil gerne takke Patrick Wardle fra DoubleYou & the Objective-See Foundation for hjælpen.
Security
Vi vil gerne takke Bing Shi, Wenchao Li og Xiaolong Bai fra Alibaba Group for hjælpen.
Spotlight
Vi vil gerne takke Paulo Henrique Batista Rosa de Castro (@paulohbrc) for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.