Over de beveiligingsinhoud van macOS Ventura 13.6.8
In dit document wordt de beveiligingsinhoud van macOS Ventura 13.6.8 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.6.8
Releasedatum: 29 juli 2024
APFS
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardig programma kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: het probleem is verholpen door verbeterde beperking van gegevenscontainertoegang.
CVE-2024-40783: Csaba Fitzl (@theevilbit) van Kandji
Apple Neural Engine
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-27826: Minghao Lin en Ye Zhang (@VAR10CK) van Baidu Security
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een downgradeprobleem is verholpen door aanvullende codeondertekeningsbeperkingen.
CVE-2024-40774: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: een downgradeprobleem is verholpen door aanvullende codeondertekeningsbeperkingen.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service of kan geheugeninhoud vrijgeven
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-27877: Michael DePlante (@izobashi) van het Zero Day Initiative van Trend Micro
CoreGraphics
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van de app
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2024-40799: D4m0n
CoreMedia
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd videobestand kan leiden tot het onverwacht beëindigen van de app
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.
CVE-2024-27873: Amir Bazine en Karsten König van CrowdStrike Counter Adversary Operations
curl
Beschikbaar voor: macOS Ventura
Impact: meerdere problemen in curl
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is door derden toegewezen. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk willekeurige bestanden overschrijven
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-40827: een anonieme onderzoeker
dyld
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige aanvaller met willekeurige lees- en schrijfcapaciteiten kan Pointer Authentication omzeilen
Beschrijving: een race condition is verholpen met aanvullende validatie.
CVE-2024-40815: w0wbox
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot een denial-of-service
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is door derden toegewezen. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van de app
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2024-40806: Yisumi
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van de app
Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.
CVE-2024-40784: Junsung Lee in samenwerking met het Zero Day Initiative van Trend Micro en Gandalf4a
Kernel
Beschikbaar voor: macOS Ventura
Impact: een lokale aanvaller kan het systeem onverwacht uitschakelen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2024-40816: sqrtpwn
Kernel
Beschikbaar voor: macOS Ventura
Impact: een lokale aanvaller kan het systeem onverwacht uitschakelen
Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-40788: Minghao Lin en Jiaxun Zhu van Zhejiang University
Keychain Access
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan onverwachte beëindiging van apps veroorzaken
Beschrijving: er is een type confusion-probleem verholpen door verbeterde controles.
CVE-2024-40803: Patrick Wardle van DoubleYou en de Objective-See Foundation
NetworkExtension
Beschikbaar voor: macOS Ventura
Impact: in de privémodus kan enige browsergeschiedenis uitlekken
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-40796: Adam M.
OpenSSH
Beschikbaar voor: macOS Ventura
Impact: een externe aanvaller kan het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID is door derden toegewezen. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-6387
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-40823: Zhongquan Li (@Guluisacat) van het Dawn Security Lab van JingDong
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Csaba Fitzl (@theevilbit) van Kandji en Mickey Jin (@patch1t)
Restore Framework
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een probleem met de invoervalidatie is verholpen door een verbeterde invoervalidatie.
CVE-2024-40800: Claudio Bozzato en Francesco Benvenuto van Cisco Talos.
Safari
Beschikbaar voor: macOS Ventura
Impact: een bezoek aan een website met kwaadaardige inhoud kan leiden tot het vervalsen van de gebruikersinterface
Beschrijving: het probleem is verholpen door een verbeterde verwerking in de gebruikersinterface.
CVE-2024-40817: Yadhu Krishna M en Narendra Bhati, Manager of Cyber Security van Suma Soft Pvt. Ltd, Pune (India)
Scripting Bridge
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Beschikbaar voor: macOS Ventura
Impact: appextensies van derden krijgen mogelijk niet de juiste sandboxbeperkingen
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2024-40821: Joshua Jones
Security
Beschikbaar voor: macOS Ventura
Impact: een app kan de browsergeschiedenis van Safari lezen
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-40798: Adam M.
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-40833: een anonieme onderzoeker
CVE-2024-40807: een anonieme onderzoeker
CVE-2024-40835: een anonieme onderzoeker
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een opdracht kan gevoelige app-instellingen voor Opdrachten omzeilen
Beschrijving: dit probleem is verholpen door een extra melding toe te voegen waarin de gebruiker om toestemming gevraagd wordt.
CVE-2024-40834: Marcio Almeida van Tanto Security
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een snelkoppeling kan de internettoestemmingsvereisten omzeilen
Beschrijving: dit probleem is verholpen door een extra melding toe te voegen waarin de gebruiker om toestemming gevraagd wordt.
CVE-2024-40787: een anonieme onderzoeker
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2024-40793: Kirin (@Pwnrin)
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een snelkoppeling kan de internettoestemmingsvereisten omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-40809: een anonieme onderzoeker
CVE-2024-40812: een anonieme onderzoeker
Siri
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met fysieke toegang kan mogelijk Siri gebruiken om toegang te krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2024-40818: Bistrit Dahal en Srijan Poudel
Siri
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk vertrouwelijke gebruikersinformatie bekijken
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2024-40786: Bistrit Dahal
Siri
Beschikbaar voor: macOS Ventura
Impact: een app in een sandbox kan mogelijk toegang krijgen tot gevoelige gebruikersgegevens in systeemlogbestanden
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-44205: Jiahui Hu (梅零落) en Meng Zhang (鲸落) van NorthSea
Toegevoegd op 15 oktober 2024
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-40828: Mickey Jin (@patch1t)
Time Zone
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk informatie lezen die van een andere gebruiker is
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2024-23261: Matthew Loewen
VoiceOver
Beschikbaar voor: macOS Ventura
Impact: een gebruiker kan mogelijk beperkte inhoud bekijken via het toegangsscherm
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) van Lakshmi Narain College of Technology Bhopal India
Aanvullende erkenning
Image Capture
Met dank aan een anonieme onderzoeker voor de hulp.
Shortcuts
Met dank aan een anonieme onderzoeker voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.