Over de beveiligingsinhoud van macOS Ventura 13.7.2

Dit document beschrijft de beveiligingsinhoud van macOS Ventura 13.7.2.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Ventura 13.7.2

Releasedatum: 11 december 2024

Accounts

Beschikbaar voor: macOS Ventura

Impact: foto's in het album 'Verborgen' kunnen mogelijk zonder validatie worden bekeken

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang van ZUSO ART en taikosoup

Toegevoegd op 27 januari 2025

APFS

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) en een anonieme onderzoeker

Toegevoegd op 27 januari 2025

Apple Software Restore

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) van Kandji

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een kwaadwillige app kan mogelijk toegang krijgen tot privégegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Audio

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-54529: Dillon Franke in samenwerking met Google Project Zero

Crash Reporter

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-44300: een anonieme onderzoeker

DiskArbitration

Beschikbaar voor: macOS Ventura

Impact: een andere gebruiker kan toegang tot een versleuteld volume krijgen zonder dat er om het wachtwoord wordt gevraagd

Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.

CVE-2024-54466: Michael Cohen

Disk Utility

Beschikbaar voor: macOS Ventura

Impact: het uitvoeren van een commando voor activeren kan onverwacht willekeurige code uitvoeren

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-54489: D’Angelo Gonzalez van CrowdStrike

Dock

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) van Lupus Nova

Toegevoegd op 27 januari 2025

FontParser

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54486: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54500: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54468: een anonieme onderzoeker

Toegevoegd op 27 januari 2025

Kernel

Beschikbaar voor: macOS Ventura

Impact: een aanvaller kan mogelijk een alleen-lezen geheugentoewijzing maken waarnaar kan worden geschreven

Beschrijving: een race condition is verholpen door aanvullende validatie.

CVE-2024-54494: sohybbyk

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan gevoelige kernelstatus vrijgeven

Beschrijving: een race condition is verholpen door verbeterde vergrendeling.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) van MIT CSAIL

libarchive

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2024-44201: Ben Roeder

libexpat

Beschikbaar voor: macOS Ventura

Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2024-45490

libxpc

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54514: een anonieme onderzoeker

libxpc

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

QuickTime Player

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk bestanden lezen en schrijven buiten de eigen sandbox

Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.

CVE-2024-54537: Mickey Jin (@patch1t)

Toegevoegd op 27 januari 2025

SceneKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot een denial of service

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2024-54501: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative

Screen Sharing Server

Beschikbaar voor: macOS Ventura

Impact: een gebruiker met toegang tot schermdeling kan het scherm van een andere gebruiker bekijken

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Beschikbaar voor: macOS Ventura

Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-54557: een anonieme onderzoeker

Toegevoegd op 27 januari 2025

SharedFileList

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden overschrijven

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2024-54528: een anonieme onderzoeker

SharedFileList

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-54498: een anonieme onderzoeker

Software Update

Beschikbaar voor: macOS Ventura

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Beschikbaar voor: macOS Ventura

Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen

Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.

CVE-2024-44224: Amy (@asentientbot)

System Settings

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden overschrijven

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Toegevoegd op 27 januari 2025

System Settings

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk de huidige locatie van een gebruiker bepalen

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2024-54475: Kirin (@Pwnrin)

Toegevoegd op 27 januari 2025

Vim

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging

Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.

CVE-2024-45306

Toegevoegd op 27 januari 2025

WindowServer

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toetsenbordhandelingen op het toegangsscherm vastleggen

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org en Trent @lathiat Lloyd

Toegevoegd op 27 januari 2025

Aanvullende erkenning

CUPS

Met dank aan evilsocket voor de hulp.

Proximity

Met dank aan Junming C. (@Chapoly1305) en Prof. Qiang Zeng van George Mason University voor de hulp.

Sandbox

Met dank aan IES Red Team van ByteDance voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: