Over de beveiligingsinhoud van macOS Ventura 13.7.2
Dit document beschrijft de beveiligingsinhoud van macOS Ventura 13.7.2.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
macOS Ventura 13.7.2
Releasedatum: 11 december 2024
Accounts
Beschikbaar voor: macOS Ventura
Impact: foto's in het album 'Verborgen' kunnen mogelijk zonder validatie worden bekeken
Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang van ZUSO ART en taikosoup
Toegevoegd op 27 januari 2025
APFS
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) en een anonieme onderzoeker
Toegevoegd op 27 januari 2025
Apple Software Restore
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) van Kandji
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Beschikbaar voor: macOS Ventura
Impact: een kwaadwillige app kan mogelijk toegang krijgen tot privégegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
Beschikbaar voor: macOS Ventura
Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-54529: Dillon Franke in samenwerking met Google Project Zero
Crash Reporter
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.
CVE-2024-44300: een anonieme onderzoeker
DiskArbitration
Beschikbaar voor: macOS Ventura
Impact: een andere gebruiker kan toegang tot een versleuteld volume krijgen zonder dat er om het wachtwoord wordt gevraagd
Beschrijving: een autorisatieprobleem is verholpen door verbeterd statusbeheer.
CVE-2024-54466: Michael Cohen
Disk Utility
Beschikbaar voor: macOS Ventura
Impact: het uitvoeren van een commando voor activeren kan onverwacht willekeurige code uitvoeren
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2024-54489: D’Angelo Gonzalez van CrowdStrike
Dock
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot beschermde gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) van Lupus Nova
Toegevoegd op 27 januari 2025
FontParser
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54486: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
ImageIO
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54500: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54468: een anonieme onderzoeker
Toegevoegd op 27 januari 2025
Kernel
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk een alleen-lezen geheugentoewijzing maken waarnaar kan worden geschreven
Beschrijving: een race condition is verholpen door aanvullende validatie.
CVE-2024-54494: sohybbyk
Kernel
Beschikbaar voor: macOS Ventura
Impact: een app kan gevoelige kernelstatus vrijgeven
Beschrijving: een race condition is verholpen door verbeterde vergrendeling.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) van MIT CSAIL
libarchive
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-44201: Ben Roeder
libexpat
Beschikbaar voor: macOS Ventura
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-45490
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54514: een anonieme onderzoeker
libxpc
Beschikbaar voor: macOS Ventura
Impact: een app kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
QuickTime Player
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk bestanden lezen en schrijven buiten de eigen sandbox
Beschrijving: dit probleem is verholpen door extra controles van de bevoegdheden.
CVE-2024-54537: Mickey Jin (@patch1t)
Toegevoegd op 27 januari 2025
SceneKit
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot een denial of service
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54501: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
Screen Sharing Server
Beschikbaar voor: macOS Ventura
Impact: een gebruiker met toegang tot schermdeling kan het scherm van een andere gebruiker bekijken
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Beschikbaar voor: macOS Ventura
Impact: een aanvaller kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2024-54557: een anonieme onderzoeker
Toegevoegd op 27 januari 2025
SharedFileList
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk willekeurige bestanden overschrijven
Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.
CVE-2024-54528: een anonieme onderzoeker
SharedFileList
Beschikbaar voor: macOS Ventura
Impact: een app kan buiten zijn sandbox komen
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2024-54498: een anonieme onderzoeker
Software Update
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen
Beschrijving: een logicaprobleem is verholpen door verbeterd bestandsbeheer.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Beschikbaar voor: macOS Ventura
Impact: een kwaadaardige app kan mogelijk rootbevoegdheden verkrijgen
Beschrijving: een probleem met bevoegdheden is verholpen met aanvullende beperkingen.
CVE-2024-44224: Amy (@asentientbot)
System Settings
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk willekeurige bestanden overschrijven
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Toegevoegd op 27 januari 2025
System Settings
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk de huidige locatie van een gebruiker bepalen
Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.
CVE-2024-54475: Kirin (@Pwnrin)
Toegevoegd op 27 januari 2025
Vim
Beschikbaar voor: macOS Ventura
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot heapbeschadiging
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-45306
Toegevoegd op 27 januari 2025
WindowServer
Beschikbaar voor: macOS Ventura
Impact: een app kan mogelijk toetsenbordhandelingen op het toegangsscherm vastleggen
Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org en Trent @lathiat Lloyd
Toegevoegd op 27 januari 2025
Aanvullende erkenning
CUPS
Met dank aan evilsocket voor de hulp.
Proximity
Met dank aan Junming C. (@Chapoly1305) en Prof. Qiang Zeng van George Mason University voor de hulp.
Sandbox
Met dank aan IES Red Team van ByteDance voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.