Mengenai konten keamanan macOS Ventura 13.7.2
Dokumen ini menjelaskan konten keamanan macOS Ventura 13.7.2.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Ventura 13.7.2
Dirilis pada 11 Desember 2024
Accounts
Tersedia untuk: macOS Ventura
Dampak: Foto di Album Foto Tersembunyi dapat dilihat tanpa perlu autentikasi
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang dari ZUSO ART dan taikosoup
Entri ditambahkan pada 27 Januari 2025
APFS
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) dan peneliti anonim
Entri ditambahkan pada 27 Januari 2025
Apple Software Restore
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Kandji
AppleMobileFileIntegrity
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: macOS Ventura
Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54529: Dillon Franke yang bekerja sama dengan Google Project Zero
Crash Reporter
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-44300: peneliti anonim
DiskArbitration
Tersedia untuk: macOS Ventura
Dampak: Volume terenkripsi mungkin dapat diakses oleh pengguna yang berbeda tanpa meminta kata sandi
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2024-54466: Michael Cohen
Disk Utility
Tersedia untuk: macOS Ventura
Dampak: Menjalankan perintah mount dapat menjalankan kode arbitrer secara tidak terduga
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2024-54489: D’Angelo Gonzalez dari CrowdStrike
Dock
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) dari Lupus Nova
Entri ditambahkan pada 27 Januari 2025
FontParser
Tersedia untuk: macOS Ventura
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54486: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
ImageIO
Tersedia untuk: macOS Ventura
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54500: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Kernel
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54468: peneliti anonim
Entri ditambahkan pada 27 Januari 2025
Kernel
Tersedia untuk: macOS Ventura
Dampak: Penyerang mungkin dapat membuat pemetaan memori hanya-baca yang dapat ditimpa
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2024-54494: sohybbyk
Kernel
Tersedia untuk: macOS Ventura
Dampak: App dapat membocorkan status kernel yang bersifat rahasia
Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) dari MIT CSAIL
libarchive
Tersedia untuk: macOS Ventura
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-44201: Ben Roeder
libexpat
Tersedia untuk: macOS Ventura
Dampak: Pengguna dari jarak jauh dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2024-45490
libxpc
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54514: peneliti anonim
libxpc
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
QuickTime Player
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat membaca dan menulis file di luar sandbox-nya
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.
CVE-2024-54537: Mickey Jin (@patch1t)
Entri ditambahkan pada 27 Januari 2025
SceneKit
Tersedia untuk: macOS Ventura
Dampak: Memproses file perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54501: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro
Screen Sharing Server
Tersedia untuk: macOS Ventura
Dampak: Pengguna dengan akses berbagi layar dapat melihat layar pengguna lain
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Tersedia untuk: macOS Ventura
Dampak: Penyerang mungkin dapat mengakses bagian sistem file yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2024-54557: peneliti anonim
Entri ditambahkan pada 27 Januari 2025
SharedFileList
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat menimpa file arbitrer
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2024-54528: peneliti anonim
SharedFileList
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2024-54498: peneliti anonim
Software Update
Tersedia untuk: macOS Ventura
Dampak: App yang berbahaya dapat memperoleh hak istimewa root
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Tersedia untuk: macOS Ventura
Dampak: App yang berbahaya dapat memperoleh hak istimewa root
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2024-44224: Amy (@asentientbot)
System Settings
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat menimpa file arbitrer
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Entri ditambahkan pada 27 Januari 2025
System Settings
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat menentukan lokasi pengguna saat ini
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-54475: Kirin (@Pwnrin)
Entri ditambahkan pada 27 Januari 2025
Vim
Tersedia untuk: macOS Ventura
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2024-45306
Entri ditambahkan pada 27 Januari 2025
WindowServer
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengambil peristiwa papan ketik dari layar kunci
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org, dan Trent @lathiat Lloyd
Entri ditambahkan pada 27 Januari 2025
Ucapan terima kasih tambahan
CUPS
Kami ingin mengucapkan terima kasih kepada evilsocket atas bantuannya.
Proximity
Kami ingin mengucapkan terima kasih kepada Junming C. (@Chapoly1305) dan Prof. Qiang Zeng dari George Mason University atas bantuannya.
Sandbox
Kami ingin mengucapkan terima kasih kepada IES Red Team of ByteDance atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.