Mengenai konten keamanan macOS Ventura 13.7

Dokumen ini menjelaskan konten keamanan macOS Ventura 13.7.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Ventura 13.7

Dirilis pada 16 September 2024

Accounts

Tersedia untuk: macOS Ventura

Dampak: App dapat membocorkan informasi rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44129

App Intents

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia yang dicatat saat pintasan gagal membuka app lain

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-44182: Kirin (@Pwnrin)

AppKit

Tersedia untuk: macOS Ventura

Dampak: Aplikasi yang tidak memiliki hak istimewa mungkin dapat mencatat penekanan tombol di aplikasi lain, termasuk aplikasi yang menggunakan mode input aman

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2024-27886: Stephan Casas, peneliti anonim

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah penurunan telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah injeksi perpustakaan telah diatasi dengan pembatasan tambahan.

CVE-2024-44168: Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: Penyerang mungkin dapat membaca informasi sensitif

Deskripsi: Masalah penurunan telah diatasi dengan tambahan pembatasan penandatanganan kode.

CVE-2024-40848: Mickey Jin (@patch1t)

Automator

Tersedia untuk: macOS Ventura

Dampak: Alur kerja Tindakan Cepat Automator mungkin dapat melewati Gatekeeper

Deskripsi: Masalah ini telah diatasi dengan menambahkan permintaan tambahan untuk izin pengguna.

CVE-2024-44128: Anton Boegler

bless

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Tersedia untuk: macOS Ventura

Dampak: Membongkar arsip perusak yang berbahaya dapat memungkinkan penyerang menulis file arbitrer

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Dock

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Dampak: Masalah privasi telah diatasi dengan menghapus data sensitif.

CVE-2024-44177: peneliti anonim

Game Center

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah akses file telah diatasi dengan validasi input yang ditingkatkan.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan gambar mungkin mengakibatkan penolakan layanan

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44176: dw0r dari ZeroPointer Lab yang bekerja sama dengan Zero Day Initiative dari Trend Micro, peneliti anonim

Intel Graphics Driver

Tersedia untuk: macOS Ventura

Dampak: Memproses tekstur perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44160: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: macOS Ventura

Dampak: Memproses tekstur perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-44161: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

IOSurfaceAccelerator

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menyebabkan sistem berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44169: Antonio Zekić

Kernel

Tersedia untuk: macOS Ventura

Dampak: Trafik jaringan mungkin bocor ke luar saluran VPN

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44165: Andrew Lytvynov

Mail Accounts

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses informasi tentang kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2024-44181: Kirin(@Pwnrin) dan LFY(@secsys) dari Fudan University

mDNSResponder

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Kesalahan logika telah diatasi dengan penanganan kesalahan yang lebih baik.

CVE-2024-44183: Olivier Levon

Notes

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menimpa file arbitrer

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2024-44167: ajajfxhj

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2024-44178: Mickey Jin (@patch1t)

Safari

Tersedia untuk: macOS Ventura

Dampak: Mengunjungi situs web perusak dapat mengakibatkan pemalsuan antarmuka pengguna

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Tersedia untuk: macOS Ventura

Dampak: Aplikasi berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Shortcuts

Tersedia untuk: macOS Ventura

Dampak: Pintasan mungkin memberikan output data rahasia pengguna tanpa izin

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengamati data yang ditampilkan kepada pengguna melalui Pintasan

Deskripsi: Masalah privasi telah diatasi dengan penanganan file sementara yang ditingkatkan.

CVE-2024-40844: Kirin (@Pwnrin) dan luckyu (@uuulucky) dari NorthSea

System Settings

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-44166: Kirin (@Pwnrin) dan LFY (@secsys) dari Fudan University

System Settings

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca file arbitrer

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

Transparency

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ucapan terima kasih tambahan

Airport

Kami ingin mengucapkan terima kasih kepada David Dudok de Wit atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: