Over de beveiligingsinhoud van macOS Ventura 13.6.4
In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.4 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.6.4
Releasedatum: 22 januari 2024
Apple Neural Engine
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-23212: Ye Zhang van Baidu Security
Accessibility
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2023-42937: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab)
Core Data
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2023-40528: Kirin (@Pwnrin) van NorthSea
curl
Beschikbaar voor: macOS Ventura
Impact: meerdere problemen in curl
Beschrijving: meerdere problemen zijn verholpen door bij te werken naar curl-versie 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
Bijgewerkt op 13 februari 2024
Finder
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-23224: Brian McNulty
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2023-42888: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
LoginWindow
Beschikbaar voor: macOS Ventura
Impact: een lokale aanvaller kan het bureaublad van de vorige ingelogde gebruiker bekijken via het scherm voor snelle gebruikersoverschakeling
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2023-42935: ASentientBot
Bijgewerkt op 24 april 2024
Mail Search
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-23207: Noah Roskin-Frazee en Prof. J. (ZeroClicks.ai Lab), en Ian de Marcellus
NSOpenPanel
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk willekeurige bestanden lezen
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2023-42887: Ron Masas van BreakPoint.sh
Power Manager
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk coprocessorgeheugen beschadigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.
Toegevoegd op 24 april 2024
WebKit
Beschikbaar voor: macOS Ventura
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk misbruik is gemaakt van dit probleem.
Beschrijving: er is een type confusion-probleem verholpen door verbeterde controles.
WebKit Bugzilla: 267134
CVE-2024-23222
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.