Over de beveiligingsinhoud van usb 13.7.1

Dit document beschrijft de beveiligingsinhoud van macOS Ventura 13.7.1.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging

Over de beveiligingsinhoud van usb 13.7.1

Releasedatum: 28 oktober 2024

App Support

Beschikbaar voor: macOS Ventura

Impact: een kwaadwillige app kan mogelijk willekeurige sneltoetsen uitvoeren zonder de toestemming van de gebruiker

Beschrijving: een probleem met de verwerking van een pad is verholpen door verbeterde logica.

CVE-2024-44255: een anonieme onderzoeker

AppleAVD

Beschikbaar voor: macOS Ventura

Impact: het parseren van een kwaadwillig vervaardigd videobestand kan leiden tot het onverwacht beëindigen van het systeem

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2024-44232: Ivan Fratric van Google Project Zero

CVE-2024-44233: Ivan Fratric van Google Project Zero

CVE-2024-44234: Ivan Fratric van Google Project Zero

Toegevoegd op 1 november 2024

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende code ondertekeningsbeperkingen.

CVE-2024-44280: Mickey Jin (@patch1t)

ARKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-44126: Holger Fuhrmannek

Assets

Beschikbaar voor: macOS Ventura

Impact: een kwaadwillige app met rootbevoegdheden kan mogelijk de inhoud van systeembestanden wijzigen

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreServicesUIAgent

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2024-44295: een anonieme onderzoeker

CoreText

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-44240: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

CVE-2024-44302: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

CUPS

Beschikbaar voor: macOS Ventura

Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven

Beschrijving: er was een probleem met het parseren van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Beschikbaar voor: macOS Ventura

Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-40855: Csaba Fitzl (@theevilbit) van Kandji

Find My

Beschikbaar voor: macOS Ventura

Impact: een app kan vertrouwelijke locatiegegevens lezen

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Beschikbaar voor: macOS Ventura

Impact: het parseren van een bestand kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2024-44282: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

Game Controllers

Beschikbaar voor: macOS Ventura

Impact: een aanvaller met fysieke toegang kan Game Controllers evenementen invoeren in apps op een vergrendeld apparaat

Het probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.

CVE-2024-44265: Ronny Stiftel

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2024-44215: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial-of-service

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2024-44297: Jex Amro

Installer

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Beschikbaar voor: macOS Ventura

Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Beschikbaar voor: macOS Ventura

Impact: een kwaadwillige app kan mogelijk een denial-of-service veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-44197: Wang Yu van Cyberserval

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan gevoelige kernelstatus vrijgeven

Beschrijving: een probleem met vrijgave van gegevens is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk buiten de sandbox komen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-44122: een anonieme onderzoeker

Maps

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: Dit probleem is verholpen door een verbeterde zuivering van de invoer

CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: een kwetsbaarheid bij de verwijdering van een pad werd verholpen door de uitvoering van kwetsbare code te beletten met privileges.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.

CVE-2024-44196: Csaba Fitzl (@theevilbit) van Kandji

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) van Kandji

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-44247: Un3xploitable van CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable van CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable van CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een aanvaller met rootbevoegdheden kan mogelijk beveiligde systeembestanden verwijderen

Beschrijving: een kwetsbaarheid bij de verwijdering van een pad werd verholpen door de uitvoering van kwetsbare code te beletten met privileges.

CVE-2024-44294: Mickey Jin (@patch1t)

Screen Capture

Beschikbaar voor: macOS Ventura

Impact: een aanvaller met fysieke toegang kan mogelijk items delen vanaf het toegangsscherm

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Shortcuts

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Beschikbaar voor: macOS Ventura

Impact: een kwaadwillige app kan mogelijk toegang krijgen tot vertrouwelijke bestanden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-44269: een anonieme onderzoeker

sips

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps

Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.

CVE-2024-44236: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

CVE-2024-44237: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

sips

Beschikbaar voor: macOS Ventura

Impact: het parseren van een kwaadwillige vervaardigd bestand kan leiden tot de onverwachte beëindiging van apps

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2024-44284: Junsung Lee, dw0r! in samenwerking met Trend Micro Zero Day Initiative

sips

Beschikbaar voor: macOS Ventura

Impact: het parseren van een bestand kan leiden tot het vrijgeven van gebruikersinformatie

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2024-44279: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

CVE-2024-44281: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

sips

Beschikbaar voor: macOS Ventura

Impact: het parseren van een kwaadwillige vervaardigd bestand kan leiden tot de onverwachte beëindiging van apps

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2024-44283: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

Siri

Beschikbaar voor: macOS Ventura

Impact: een app heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens in systeemlogboeken

Beschrijving: een probleem met vrijgave van gegevens is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Beschikbaar voor: macOS Ventura

Impact: een kwaadwillige app kan mogelijk symlinks maken om regio’s van de schijf te beveiligen

Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Aanvullende erkenning

NetworkExtension

Met dank aan Patrick Wardle van DoubleYou & the Objective-See Foundation voor de hulp.

Security

Met dank aan Bing Shi, Wenchao Li and Xiaolong Bai of Alibaba Group voor de hulp.

Spotlight

Met dank aan Paulo Henrique Batista Rosa de Castro (@paulohbrc) voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: