Over de beveiligingsinhoud van macOS Ventura 13.6.5
In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.5 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.6.5
Releasedatum: 7 maart 2024
Admin Framework
Beschikbaar voor: macOS Ventura
Impact: een app kan bevoegdheden verhogen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-23276: Kirin (@Pwnrin)
AirPort
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-23227: Brian McNulty
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende codeondertekeningsbeperkingen.
CVE-2024-23269: Mickey Jin (@patch1t)
ColorSync
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-23247: m4yfly met TianGong Team van Legendsec bij Qi'anxin Group
CoreCrypto
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk verouderde RSA PKCS#1 v1.5 ciphertext ontsleutelen zonder over de private sleutel te beschikken
Beschrijving: er is een probleem met een timing side-channel (op tijd gebaseerd nevenkanaal) verholpen met verbeteringen aan constante tijdsberekeningen in cryptografische functies.
CVE-2024-23218: Clemens Lang
Disk Images
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23299: een anonieme onderzoeker
Toegevoegd op 31 mei 2024
Find My
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot 'Zoek mijn'-gegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-23229: Joshua Jewett (@JoshJewett33)
Toegevoegd op 13 mei 2024
Image Processing
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-23270: een anonieme onderzoeker
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.
CVE-2024-23286: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro, Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations, Dohyun Lee (@l33d0hyun), en Lyutoon en Mr.R
Bijgewerkt op 31 mei 2024
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-23257: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative
Intel Graphics Driver
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.
CVE-2024-23234: Murray Mike
Kerberos v5 PAM module
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23266: Pedro Tôrres (@t0rr3sp3dr0)
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-2024-23265: Xinru Chi van Pangu Lab
Kernel
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met willekeurige lees- en schrijfcapaciteiten in de kernel kan mogelijk geheugenbeschermingen van de kernel omzeilen. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2024-23225
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan een denial-of-service veroorzaken
Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.
CVE-2024-23201: Koh M. Nakagawa van FFRI Security, Inc. en een anonieme onderzoeker
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23278: een anonieme onderzoeker
MediaRemote
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2023-28826: Meng Zhang (鲸落) van NorthSea
Metal
Beschikbaar voor: macOS Ventura
Impact: een programma kan beperkt geheugen lezen
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2024-23264: Meysam Firouzi @R00tkitsmm in samenwerking met Trend Micro Zero Day Initiative
Notes
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-23283
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan bevoegdheden verhogen
Beschrijving: een probleem met invoegen is opgelost met verbeterde invoervalidatie.
CVE-2024-23274: Bohdan Stasiuk (@Bohdan_Stasiuk)
CVE-2024-23268: Mickey Jin (@patch1t) en Pedro Tôrres (@t0rr3sp3dr0)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.
CVE-2024-23275: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23267: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk willekeurige bestanden overschrijven
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2024-23216: Pedro Tôrres (@t0rr3sp3dr0)
Share Sheet
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-23231: Kirin (@Pwnrin) en luckyu (@uuulucky)
SharedFileList
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterd bestandsbeheer.
CVE-2024-23230: Mickey Jin (@patch1t)
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd
Beschrijving: het probleem is verholpen door aanvullende machtigingscontroles.
CVE-2024-23203: een anonieme onderzoeker
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: snelkoppelingen van derden kunnen een verouderde actie van Automator gebruiken om evenementen naar apps te sturen zonder toestemming van de gebruiker
Beschrijving: dit probleem is verholpen door een extra melding toe te voegen waarin de gebruiker om toestemming gevraagd wordt.
CVE-2024-23245: een anonieme onderzoeker
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk bepaalde privacyvoorkeuren omzeilen
Beschrijving: er is een privacyprobleem verholpen door verbeterde verwerking van tijdelijke bestanden.
CVE-2024-23217: Kirin (@Pwnrin)
Storage Services
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-23272: Mickey Jin (@patch1t)
Bijgewerkt op 13 mei 2024
Transparency
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde beperking van gegevenscontainertoegang.
CVE-2023-40389: Csaba Fitzl (@theevilbit) van Offensive Security, en Joshua Jewett (@JoshJewett33)
Toegevoegd op 31 mei 2024
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.