Informacije o sigurnosnom sadržaju sustava macOS Ventura 13.7
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Ventura 13.7.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nova izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Ventura 13,7
Izdano 16. rujna 2024.
Accounts
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla otkriti osjetljive korisničke podatke
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-44129
App Intents
Dostupno za: macOS Ventura
Učinak: aplikacije su mogle pristupiti osjetljivim podacima zabilježenima prilikom neuspjelog otvaranja druge aplikacije putem prečaca
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2024-44182: Kirin (@Pwnrin)
AppKit
Dostupno za: macOS Ventura
Učinak: aplikacija bez privilegija mogla bi bilježiti upotrebu tipki iz drugih aplikacija, uključujući one koje za koje se upotrebljava siguran način unosa
Opis: logički problem riješen je poboljšanim ograničenjima.
CVE-2024-27886: Stephan Casas, anonimni istraživač
AppleMobileFileIntegrity
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen dodatnim ograničenjima potpisivanja koda.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s ubrizgavanjem biblioteke riješen je dodatnim ograničenjima.
CVE-2024-44168: Claudio Bozzato i Francesco Benvenuto (Cisco Talos)
AppleMobileFileIntegrity
Dostupno za: macOS Ventura
Učinak: napadači su mogli pročitati osjetljive podatke
Opis: problem vraćanja na stariju verziju riješen je dodatnim ograničenjima potpisivanja koda.
CVE-2024-40848: Mickey Jin (@patch1t)
Automator
Dostupno za: macOS Ventura
Učinak: tijek rada s brzim postupcima Automatora mogao je zaobići Gatekeeper
Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.
CVE-2024-44128: Anton Boegler
bless
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Dostupno za: macOS Ventura
Učinak: raspakiravanjem zlonamjerne arhive napadačima se moglo omogućiti zapisivanje proizvoljnih datoteka
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem sa zaštitom privatnosti riješen je uklanjanjem osjetljivih podataka.
CVE-2024-44177: anonimni istraživač
Game Center
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem s pristupom datoteci riješen je poboljšanom provjerom valjanosti ulaznih podataka
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Dostupno za: macOS Ventura
Učinak: obrada slike mogla bi dovesti do prekida usluge
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-44176: dw0r (ZeroPointer Lab) i inicijativa Zero Day (Trend Micro), anonimni istraživač
Intel Graphics Driver
Dostupno za: macOS Ventura
Učinak: obradom zlonamjerne teksture moglo je doći do neočekivanog zatvaranja aplikacije
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2024-44160: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
Intel Graphics Driver
Dostupno za: macOS Ventura
Učinak: obradom zlonamjerne teksture moglo je doći do neočekivanog zatvaranja aplikacije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2024-44161: Michael DePlante (@izobashi) iz inicijative Zero Day (Trend Micro)
IOSurfaceAccelerator
Dostupno za: macOS Ventura
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2024-44169: Antonio Zekić
Kernel
Dostupno za: macOS Ventura
Učinak: mrežni promet mogao je procuriti izvan VPN tunela
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Dostupno za: macOS Ventura
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.
CVE-2024-44181: Kirin(@Pwnrin) i LFY(@secsys) (Sveučilište Fudan)
mDNSResponder
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.
CVE-2024-44183: Olivier Levon
Notes
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2024-44167: ajajfxhj
PackageKit
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Dostupno za: macOS Ventura
Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje korisničkog sučelja
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Dostupno za: macOS Ventura
Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Shortcuts
Dostupno za: macOS Ventura
Učinak: prečac bi mogao pružati osjetljive korisničke podatke bez pristanka
Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Dostupno za: macOS Ventura
Učinak: neke su aplikacije mogle pratiti podatke koje se korisnicima prikazuju u aplikaciji Prečaci
Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.
CVE-2024-40844: Kirin (@Pwnrin) i luckyu (@uuulucky) (NorthSea)
System Settings
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2024-44166: Kirin(@Pwnrin) i LFY (@secsys) (Sveučilište Fudan)
System Settings
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla čitati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Dostupno za: macOS Ventura
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Dodatna zahvala
Airport
Na pomoći zahvaljujemo Davidu Dudoku de Witu.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.