Informationen zum Sicherheitsinhalt von macOS  Ventura 13.7.2

In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.7.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Ventura 13.7.2

Veröffentlicht am 11. Dezember 2024

Apple Software Restore

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Audio

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54529: Dillon Franke in Zusammenarbeit mit Google Project Zero

Crash Reporter

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-44300: Ein anonymer Forscher

DiskArbitration

Verfügbar für: macOS Ventura

Auswirkung: Ein anderer Benutzer kann auf ein verschlüsseltes Volume zugreifen, ohne zur Eingabe eines Passworts aufgefordert zu werden.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-54466: Michael Cohen

Disk Utility

Verfügbar für: macOS Ventura

Auswirkungen: Beim Ausführen eines mount-Befehls kann unerwartet willkürlicher Code ausgeführt werden.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-54489: D’Angelo Gonzalez von CrowdStrike

FontParser

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54486: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54500: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Kernel

Verfügbar für: macOS Ventura

Auswirkungen: Ein Angreifer kann möglicherweise eine Festwertspeicherzuordnung erstellen, in die geschrieben werden kann.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-54494: sohybbyk

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) von MIT CSAIL

libarchive

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-44201: Ben Roeder

libexpat

Verfügbar für: macOS Ventura

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-45490

libxpc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54514: Ein anonymer Forscher

libxpc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

SceneKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54501: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

Screen Sharing Server

Verfügbar für: macOS Ventura

Auswirkung: Ein Benutzer mit Zugang zur Bildschirmfreigabe kann möglicherweise den Bildschirm eines anderen Benutzers anzeigen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2024-54528: Ein anonymer Forscher

SharedFileList

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-54498: Ein anonymer Forscher

Software Update

Verfügbar für: macOS Ventura

Auswirkung: Eine schädliche App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine schädliche App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-44224: Amy (@asentientbot)

Zusätzliche Danksagung

CUPS

Wir möchten uns bei evilsocket für die Unterstützung bedanken.

Proximity

Wir möchten uns bei Junming C. (@Chapoly1305) und Prof. Qiang Zeng von der George Mason University für die Unterstützung bedanken.

Sandbox

Wir möchten uns beim IES Red Team von ByteDance für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: