A macOS Ventura 13.7.1 biztonsági változásjegyzéke
Ez a dokumentum a macOS Ventura 13.7.1 biztonsági változásjegyzékét ismerteti.
Tudnivalók az Apple biztonsági frissítéseiről
Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági változásjegyzékével foglalkozó oldalon található.
Ha lehetséges, az Apple biztonsági részlege a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.
A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben
A macOS Ventura 13.7.1 biztonsági változásjegyzéke
Kiadási dátum: 2024. október 28.
App Support
A következőhöz érhető el: macOS Ventura.
Érintett terület: Előfordult, hogy a rosszindulatú alkalmazások a felhasználó engedélye nélkül futtathattak tetszőleges billentyűparancsokat
Leírás: Hatékonyabb logika alkalmazásával elhárítottunk egy útvonalkezelési hibát.
CVE-2024-44255: anonim kutató
AppleAVD
A következőhöz érhető el: macOS Ventura.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott videófájlok elemzésekor váratlan rendszerleállásra került sor.
Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.
CVE-2024-44232: Ivan Fratric (Google Project Zero)
CVE-2024-44233: Ivan Fratric (Google Project Zero)
CVE-2024-44234: Ivan Fratric (Google Project Zero)
Bejegyzés hozzáadva: 2024. november 1.
AppleMobileFileIntegrity
A következőhöz érhető el: macOS Ventura.
Érintett terület: A sandboxban lévő folyamatok meg tudták kerülni a sandbox-korlátozásokat.
Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy logikai hibát.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit
Leírás: Az Intel-alapú Mac számítógépeket érintő leminősítési probléma további kódaláírási korlátozásokkal lett kezelve.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
A következőhöz érhető el: macOS Ventura.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor sérült a halommemória.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44126: Holger Fuhrmannek
Assets
A következőhöz érhető el: macOS Ventura.
Érintett terület: A gyökérszintű jogosultságokkal rendelkező rosszindulatú alkalmazás módosíthatja a rendszerfájlok tartalmát
Leírás: A veszélynek kitett kód eltávolításával hárítottuk el a problémát.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit.
Leírás: További jogosultság-ellenőrzésekkel hárítottuk el a problémát.
CVE-2024-44295: anonim kutató
CoreText
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az ártó szándékkal létrehozott betűtípusok feldolgozása lehetőséget adott a folyamatmemória közzétételére.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44240: Hossein Lotfi (@hosselot),Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot),Trend Micro Zero Day Initiative
CUPS
A következőhöz érhető el: macOS Ventura.
Érintett terület: A magas hálózati jogosultságú támadók ki tudtak szivárogtatni bizalmas jellegű információkat.
Leírás: Hiba lépett fel az URL-ek elemzésekor. Hatékonyabb bevitel-ellenőrzéssel hárítottuk el a problémát.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az elkülönített alkalmazások képesek lehetnek hozzáférni bizalmas felhasználói adatokhoz
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-40855: Fitzl Csaba (@theevilbit), Kandji
Find My
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatvédelemmel kapcsolatos problémát.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
A következőhöz érhető el: macOS Ventura.
Érintett terület: A fájlok elemzése a felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2024-44282: Hossein Lotfi (@hosselot),Trend Micro Zero Day Initiative
Game Controllers
A következőhöz érhető el: macOS Ventura.
Érintett terület: A fizikai hozzáféréssel rendelkező támadók képesek voltak Game Controller-eseményeket vinni be a zárolt eszközökön futó alkalmazásokra
Leírás: Úgy hárítottuk el a problémát, hogy korlátoztuk a zárolt készüléken felajánlott lehetőségek körét.
CVE-2024-44265: Ronny Stiftel
ImageIO
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egy kép feldolgozása lehetőséget adott folyamatmemória közzétételére.
Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.
CVE-2024-44215: Junsung Lee (a Trend Micro Zero Day Initiative közreműködőjeként)
ImageIO
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egy rosszindulatú célból létrehozott feldolgozása szolgáltatásmegtagadáshoz vezethetett.
Leírás: Hatékonyabb határérték-ellenőrzésekkel kiküszöböltük a problémát.
CVE-2024-44297: Jex Amro
Installer
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni
Leírás: További sandbox-korlátozásokkal elhárítottunk egy hozzáféréssel összefüggő problémát.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
A következőhöz érhető el: macOS Ventura.
Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
A következőhöz érhető el: macOS Ventura.
Érintett terület: A rosszindulatú alkalmazások szolgáltatásmegtagadást tudtak előidézni
Leírás: Hatékonyabb memóriakezeléssel elhárítottuk a problémát.
CVE-2024-44197: Wang Yu, Cyberserval
Kernel
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas kernelállapotokat kiszivárogtatni
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatszivárgással kapcsolatos problémát.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból.
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.
CVE-2024-44122: anonim kutató
Maps
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az appok be tudtak olvasni bizalmas jellegű helyadatokat.
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az alkalmazások adott esetben ki tudtak törni a sandboxból
Leírás: Hatékonyabb beviteltisztítással orvosoltuk a problémát.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egyes alkalmazások meg tudták kerülni az adatvédelmi beállításokat
Leírás: Egy útvonaltörlési sebezhetőséget hárítottunk el azzal, hogy megakadályoztuk a sebezhető kódok jogosultságokkal történő futtatását.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit
Leírás: További korlátozásokkal elhárítottunk egy engedélyekkel kapcsolatos hibát.
CVE-2024-44196: Fitzl Csaba (@theevilbit), Kandji
PackageKit
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az alkalmazások képesek voltak módosítani a fájlrendszer védett elemeit
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl Csaba (@theevilbit), Kandji
PackageKit
A következőhöz érhető el: macOS Ventura.
Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44247: Un3xploitable, CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable, CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable, CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
A következőhöz érhető el: macOS Ventura.
Érintett terület: A gyökérszintű engedélyekkel rendelkező támadók képesek lehettek védett rendszerfájlok törlésére
Leírás: Egy útvonaltörlési sebezhetőséget hárítottunk el azzal, hogy megakadályoztuk a sebezhető kódok jogosultságokkal történő futtatását.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
A következőhöz érhető el: macOS Ventura.
Érintett terület: A fizikai hozzáféréssel rendelkező támadók a zárolt képernyőről meg tudtak osztani tartalmakat.
Leírás: Hatékonyabb ellenőrzésekkel küszöböltük ki a problémát.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
A következőhöz érhető el: macOS Ventura.
Érintett terület: Előfordult, hogy rosszindulatú alkalmazások billentyűparancsok használatával korlátozott hozzáférésű fájlokhoz tudtak hozzáférni
Leírás: Hatékonyabb ellenőrzésekkel elhárítottunk egy logikai hibát.
CVE-2024-44269: anonim kutató
sips
A következőhöz érhető el: macOS Ventura.
Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor váratlan alkalmazásleállásra került sor.
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli hozzáférési hibát.
CVE-2024-44236: Hossein Lotfi (@hosselot), Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot), Trend Micro Zero Day Initiative
sips
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az ártó szándékkal létrehozott fájlok elemzése váratlan appleállást idézhetett elő
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli írási hibát.
CVE-2024-44284: Junsung Lee, dw0r! a Trend Micro Zero Day Initiative kezdeményezés keretében
sips
A következőhöz érhető el: macOS Ventura.
Érintett terület: A fájlok elemzése a felhasználói adatok felfedéséhez vezetett.
Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.
CVE-2024-44279: Hossein Lotfi (@hosselot), Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot), Trend Micro Zero Day Initiative
sips
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az ártó szándékkal létrehozott fájlok elemzése váratlan appleállást idézhetett elő
Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli olvasási hibát.
CVE-2024-44283: Hossein Lotfi (@hosselot), Trend Micro Zero Day Initiative
Siri
A következőhöz érhető el: macOS Ventura.
Érintett terület: Az elkülönített alkalmazások képesek lehetnek bizalmas felhasználói adatokhoz hozzáférni a rendszernaplókban
Leírás: A naplóbejegyzéseknél alkalmazott adatvédelmi redakció fejlesztésével megoldottuk az adatszivárgással kapcsolatos problémát.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
A következőhöz érhető el: macOS Ventura.
Érintett terület: Rosszindulatú alkalmazások bizonyos esetekben szimbolikus hivatkozásokat tudtak létrehozni a lemez védett régióihoz
Leírás: A szimbolikus hivatkozások hatékonyabb hitelesítésével hárítottuk el a problémát.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
A következőhöz érhető el: macOS Ventura.
Érintett terület: Egyes alkalmazások képesek voltak bizalmas felhasználói adatokhoz hozzáférni
Leírás: A bizalmas információk hatékonyabb kivonatolásával megoldottuk a problémát.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
További köszönetnyilvánítás
NetworkExtension
Köszönjük Patrick Wardle (DoubleYou & the Objective-See Foundation) segítségét.
Security
Köszönjük Bing Shi, Wenchao Li és Xiaolong Bai (Alibaba Group) segítségét.
Spotlight
Köszönjük Paulo Henrique Batista Rosa de Castro (@paulohbrc) segítségét.
A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.