Over de beveiligingsinhoud van usb 13.7.1
Dit document beschrijft de beveiligingsinhoud van macOS Ventura 13.7.1.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging
Over de beveiligingsinhoud van usb 13.7.1
Releasedatum: 28 oktober 2024
App Support
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk willekeurige sneltoetsen uitvoeren zonder de toestemming van de gebruiker
Beschrijving: een probleem met de verwerking van een pad is verholpen door verbeterde logica.
CVE-2024-44255: een anonieme onderzoeker
AppleAVD
Beschikbaar voor: macOS Ventura
Impact: het parseren van een kwaadwillig vervaardigd videobestand kan leiden tot het onverwacht beëindigen van het systeem
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2024-44232: Ivan Fratric van Google Project Zero
CVE-2024-44233: Ivan Fratric van Google Project Zero
CVE-2024-44234: Ivan Fratric van Google Project Zero
Toegevoegd op 1 november 2024
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een downgradeprobleem op Intel-Mac-computers is verholpen door aanvullende code ondertekeningsbeperkingen.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-44126: Holger Fuhrmannek
Assets
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app met rootbevoegdheden kan mogelijk de inhoud van systeembestanden wijzigen
Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.
CVE-2024-44295: een anonieme onderzoeker
CoreText
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-44240: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
CUPS
Beschikbaar voor: macOS Ventura
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk vertrouwelijke gebruikersgegevens vrijgeven
Beschrijving: er was een probleem met het parseren van URL's. Dit probleem is verholpen door een verbeterde invoervalidatie.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Beschikbaar voor: macOS Ventura
Impact: een app in de sandbox heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-40855: Csaba Fitzl (@theevilbit) van Kandji
Find My
Beschikbaar voor: macOS Ventura
Impact: een app kan vertrouwelijke locatiegegevens lezen
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Beschikbaar voor: macOS Ventura
Impact: het parseren van een bestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2024-44282: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
Game Controllers
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met fysieke toegang kan Game Controllers evenementen invoeren in apps op een vergrendeld apparaat
Het probleem is verholpen door de aangeboden opties op een vergrendeld apparaat te beperken.
CVE-2024-44265: Ronny Stiftel
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2024-44215: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bericht kan leiden tot een denial-of-service
Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.
CVE-2024-44297: Jex Amro
Installer
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk een denial-of-service veroorzaken
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-44197: Wang Yu van Cyberserval
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan gevoelige kernelstatus vrijgeven
Beschrijving: een probleem met vrijgave van gegevens is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk buiten de sandbox komen
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-44122: een anonieme onderzoeker
Maps
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: Dit probleem is verholpen door een verbeterde zuivering van de invoer
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk privacyvoorkeuren omzeilen
Beschrijving: een kwetsbaarheid bij de verwijdering van een pad werd verholpen door de uitvoering van kwetsbare code te beletten met privileges.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een machtigingsprobleem is verholpen met aanvullende beperkingen.
CVE-2024-44196: Csaba Fitzl (@theevilbit) van Kandji
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) van Kandji
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardig programma kan mogelijk beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-44247: Un3xploitable van CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable van CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable van CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met rootbevoegdheden kan mogelijk beveiligde systeembestanden verwijderen
Beschrijving: een kwetsbaarheid bij de verwijdering van een pad werd verholpen door de uitvoering van kwetsbare code te beletten met privileges.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Beschikbaar voor: macOS Ventura
Impact: een aanvaller met fysieke toegang kan mogelijk items delen vanaf het toegangsscherm
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk toegang krijgen tot vertrouwelijke bestanden
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-44269: een anonieme onderzoeker
sips
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht beëindigen van apps
Beschrijving: een probleem met de toegang buiten het bereik is verholpen door verbeterde bereikcontrole.
CVE-2024-44236: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
sips
Beschikbaar voor: macOS Ventura
Impact: het parseren van een kwaadwillige vervaardigd bestand kan leiden tot de onverwachte beëindiging van apps
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.
CVE-2024-44284: Junsung Lee, dw0r! in samenwerking met Trend Micro Zero Day Initiative
sips
Beschikbaar voor: macOS Ventura
Impact: het parseren van een bestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2024-44279: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
sips
Beschikbaar voor: macOS Ventura
Impact: het parseren van een kwaadwillige vervaardigd bestand kan leiden tot de onverwachte beëindiging van apps
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2024-44283: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
Siri
Beschikbaar voor: macOS Ventura
Impact: een app heeft mogelijk toegang tot vertrouwelijke gebruikersgegevens in systeemlogboeken
Beschrijving: een probleem met vrijgave van gegevens is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk symlinks maken om regio’s van de schijf te beveiligen
Beschrijving: dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door een verbeterde manier van onleesbaar maken van vertrouwelijke informatie.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Aanvullende erkenning
NetworkExtension
Met dank aan Patrick Wardle van DoubleYou & the Objective-See Foundation voor de hulp.
Security
Met dank aan Bing Shi, Wenchao Li and Xiaolong Bai of Alibaba Group voor de hulp.
Spotlight
Met dank aan Paulo Henrique Batista Rosa de Castro (@paulohbrc) voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.