Informazioni sui contenuti di sicurezza di macOS Ventura 13.7.2
In questo documento vengono descritti i contenuti di sicurezza di macOS Ventura 13.7.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
macOS Ventura 13.7.2
Data di rilascio: 11 dicembre 2024
Account
Disponibile per: macOS Ventura
Impatto: le foto appartenenti all'album delle foto nascoste potrebbero essere visualizzate senza autenticazione
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang di ZUSO ART e taikosoup
Voce aggiunta il 27 gennaio 2025
APFS
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) e un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
Apple Software Restore
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji
AppleMobileFileIntegrity
Disponibile per: macOS Ventura
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Ventura
Impatto: un'app dannosa potrebbe accedere a informazioni private
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
Disponibile per: macOS Ventura
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-54529: Dillon Franke in collaborazione con Google Project Zero
Crash Reporter
Disponibile per: macOS Ventura
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-44300: un ricercatore anonimo
DiskArbitration
Disponibile per: macOS Ventura
Impatto: un altro utente può accedere a un volume codificato senza richiedere la password
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54466: Michael Cohen
Disk Utility
Disponibile per: macOS Ventura
Impact: l'esecuzione di un comando mount può eseguire inaspettatamente codice arbitrario
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-54489: D’Angelo Gonzalez di CrowdStrike
Dock
Disponibile per: macOS Ventura
Impatto: un'app potrebbe accedere ai dati protetti degli utenti.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) di Lupus Nova
Voce aggiunta il 27 gennaio 2025
FontParser
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54486: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
ImageIO
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54500: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54468: un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
Kernel
Disponibile per: macOS Ventura
Impatto: un utente malintenzionato può essere in grado di creare una mappatura di memoria di sola lettura che può essere scritta
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2024-54494: sohybbyk
Kernel
Disponibile per: macOS Ventura
Impatto: un'app potrebbe divulgare lo stato sensibile del kernel
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) di MIT CSAIL
libarchive
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file pericoloso potrebbe causare un'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2024-44201: Ben Roeder
libexpat
Disponibile per: macOS Ventura
Impatto: un utente malintenzionato in remoto potrebbe causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-45490
libxpc
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54514: un ricercatore anonimo
libxpc
Disponibile per: macOS Ventura
Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
QuickTime Player
Disponibile per: macOS Ventura
Impatto: un'app potrebbe leggere i file all'esterno della sua sandbox.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2024-54537: Mickey Jin (@patch1t)
Voce aggiunta il 27 gennaio 2025
SceneKit
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file dannoso può causare una negazione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54501: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro
Screen Sharing Server
Disponibile per: macOS Ventura
Impatto: un utente con accesso alla condivisione dello schermo può visualizzare lo schermo di un altro utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Disponibile per: macOS Ventura
Impatto: un utente malintenzionato può ottenere l'accesso a parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-54557: un ricercatore anonimo
Voce aggiunta il 27 gennaio 2025
SharedFileList
Disponibile per: macOS Ventura
Impatto: un'app potrebbe sovrascrivere i file arbitrari.
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2024-54528: un ricercatore anonimo
SharedFileList
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-54498: un ricercatore anonimo
Software Update
Disponibile per: macOS Ventura
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema logico è stato risolto con una migliore gestione dei file.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Disponibile per: macOS Ventura
Impatto: un'app dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2024-44224: Amy (@asentientbot)
System Settings
Disponibile per: macOS Ventura
Impatto: un'app potrebbe sovrascrivere i file arbitrari.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Voce aggiunta il 27 gennaio 2025
System Settings
Disponibile per: macOS Ventura
Impatto: un'app potrebbe determinare la posizione corrente di un utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2024-54475: Kirin (@Pwnrin)
Voce aggiunta il 27 gennaio 2025
Vim
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-45306
Voce aggiunta il 27 gennaio 2025
WindowServer
Disponibile per: macOS Ventura
Impatto: un'app potrebbe acquisire gli eventi della tastiera dalla schermata di blocco.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org e Trent @lathiat Lloyd
Voce aggiunta il 27 gennaio 2025
Altri riconoscimenti
CUPS
Ringraziamo evilsocket per l'assistenza.
Proximity
Ringraziamo Junming C. (@Chapoly1305) e il Prof. Qiang Zeng della George Mason University per l'assistenza.
Sandbox
Ringraziamo IES Red Team di ByteDance per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.