Om sikkerhetsinnholdet i macOS Ventura 13.6.4
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.6.4.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Ventura 13.6.4
Utgitt 22. januar 2024
Apple Neural Engine
Tilgjengelig for: macOS Ventura
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-23212: Ye Zhang fra Baidu Security
Accessibility
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-42937: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)
Core Data
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea
curl
Tilgjengelig for: macOS Ventura
Virkning: Flere problemer i curl
Beskrivelse: Flere problemer ble løst ved å oppdatere til curl-versjon 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
Oppføring oppdatert 13. februar 2024
Finder
Tilgjengelig for: macOS Ventura
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-23224: Brian McNulty
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42888: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
LoginWindow
Tilgjengelig for: macOS Ventura
Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-42935: ASentientBot
Oppføring oppdatert 24. april 2024
Mail Search
Tilgjengelig for: macOS Ventura
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-23207: Noah Roskin-Frazee, Prof. J. (ZeroClicks.ai Lab) og Ian de Marcellus
NSOpenPanel
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å lese vilkårlige filer
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2023-42887: Ron Masas fra BreakPoint.sh
Power Manager
Tilgjengelig for: macOS Ventura
Virkning: En app kan skade koprosessorens minne
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Oppføring lagt til 24. april 2024
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av skadelig nettinnhold kan føre til kjøring av vilkårlig kode. Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet.
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
WebKit Bugzilla: 267134
CVE-2024-23222
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.