Om sikkerhetsinnholdet i macOS Ventura 13,7
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13,7.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet.
macOS Ventura 13,7
Utgitt 16. september 2024
Accounts
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44129
App Intents
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitive data som er logget når en snarvei ikke starter en annen app
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44182: Kirin (@Pwnrin)
AppKit
Tilgjengelig for: macOS Ventura
Virkning: En uprivilegert app kan logge tastetrykk i andre apper, også apper som bruker sikker inntastingsmodus
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-27886: Stephan Casas, en anonym forsker
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst med flere begrensninger for signering av kode.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.
CVE-2024-44168: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En angriper kan være i stand til å lese sensitiv informasjon
Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.
CVE-2024-40848: Mickey Jin (@patch1t)
Automator
Tilgjengelig for: macOS Ventura
Virkning: En Automator-arbeidsflyt for hurtighandling kan være i stand til å omgå Gatekeeper
Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.
CVE-2024-44128: Anton Boegler
bless
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Tilgjengelig for: macOS Ventura
Virkning: Utpakking av et skadelig arkiv kan gi en angriper muligheten til å skrive tilfeldige filer
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.
CVE-2024-44177: en anonym forsker
Game Center
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et bilde kan føre til tjenestenekt
Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2024-44176: dw0r fra ZeroPointer Lab arbeider med Trend Micro Zero Day Initiative, en anonym forsker
Intel Graphics Driver
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig struktur kan føre til uventet applukking
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2024-44160: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Intel Graphics Driver
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig struktur kan føre til uventet applukking
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2024-44161: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Tilgjengelig for: macOS Ventura
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44169: Antonio Zekić
Kernel
Tilgjengelig for: macOS Ventura
Virkning: Nettverkstrafikk kan lekke utenfor en VPN-tunnel
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2024-44181: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University
mDNSResponder
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å forårsake tjenestenekt
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2024-44183: Olivier Levon
Notes
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2024-44167: ajajfxhj
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Tilgjengelig for: macOS Ventura
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Tilgjengelig for: macOS Ventura
Virkning: Et skadelig program kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Shortcuts
Tilgjengelig for: macOS Ventura
Virkning: En snarvei kan dele sensitive brukerdata uten samtykke
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å observere data som vises til brukeren med snarveier
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2024-40844: Kirin (@Pwnrin) og luckyu (@uuulucky) fra NorthSea
System Settings
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-44166: Kirin (@Pwnrin) og LFY (@secsys) fra Fudan University
System Settings
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å lese vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ytterligere anerkjennelser
AirPort
Vi vil gjerne takke David Dudok de Wit for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.