Mengenai konten keamanan macOS Ventura 13.7.2

Dokumen ini menjelaskan konten keamanan macOS Ventura 13.7.2.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Ventura 13.7.2

Dirilis pada 11 Desember 2024

Apple Software Restore

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Kandji

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Audio

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54529: Dillon Franke yang bekerja sama dengan Google Project Zero

Crash Reporter

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-44300: peneliti anonim

DiskArbitration

Tersedia untuk: macOS Ventura

Dampak: Volume terenkripsi mungkin dapat diakses oleh pengguna yang berbeda tanpa meminta kata sandi

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2024-54466: Michael Cohen

Disk Utility

Tersedia untuk: macOS Ventura

Dampak: Menjalankan perintah mount dapat menyebabkan eksekusi kode arbitrer secara tiba-tiba

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-54489: D’Angelo Gonzalez dari CrowdStrike

FontParser

Tersedia untuk: macOS Ventura

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54486: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54500: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: macOS Ventura

Dampak: Penyerang mungkin dapat membuat pemetaan memori hanya baca yang dapat ditulis

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2024-54494: sohybbyk

Kernel

Tersedia untuk: macOS Ventura

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) dari MIT CSAIL

libarchive

Tersedia untuk: macOS Ventura

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44201: Ben Roeder

libexpat

Tersedia untuk: macOS Ventura

Dampak: Pengguna dari jarak jauh dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-45490

libxpc

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54514: peneliti anonim

libxpc

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44225: 风沐云烟 (@binary_fmyy)

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

SceneKit

Tersedia untuk: macOS Ventura

Dampak: Memproses file perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54501: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

Screen Sharing Server

Tersedia untuk: macOS Ventura

Dampak: Pengguna dengan akses berbagi layar dapat melihat layar pengguna lain

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat menimpa file arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2024-54528: peneliti anonim

SharedFileList

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-54498: peneliti anonim

Software Update

Tersedia untuk: macOS Ventura

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Tersedia untuk: macOS Ventura

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44224: Amy (@asentientbot)

Ucapan terima kasih tambahan

CUPS

Kami ingin mengucapkan terima kasih kepada evilsocket atas bantuannya.

Proximity

Kami ingin mengucapkan terima kasih kepada Junming C. (@Chapoly1305) dan Prof. Qiang Zeng dari George Mason University atas bantuannya.

Sandbox

Kami ingin mengucapkan terima kasih kepada IES Red Team dari ByteDance atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: