Om sikkerhetsinnholdet i macOS Ventura 13,7

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13,7.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Hvis du vil ha mer informasjon om sikkerhet, kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13,7

Utgitt 16. september 2024

Accounts

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje lekke sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44129

App Intents

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitive data som er logget når en snarvei ikke starter en annen app

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44182: Kirin (@Pwnrin)

AppKit

Tilgjengelig for: macOS Ventura

Virkning: En uprivilegert app kan logge tastetrykk i andre apper, også apper som bruker sikker inntastingsmodus

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2024-27886: Stephan Casas, en anonym forsker

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: Et program kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst med flere begrensninger for signering av kode.

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med biblioteksinntrenging ble løst gjennom tilleggsbegrensninger.

CVE-2024-44168: Claudio Bozzato og Francesco Benvenuto fra Cisco Talos

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En angriper kan være i stand til å lese sensitiv informasjon

Beskrivelse: Et problem med nedgradering ble løst gjennom ekstra kodesigneringsrestriksjoner.

CVE-2024-40848: Mickey Jin (@patch1t)

Automator

Tilgjengelig for: macOS Ventura

Virkning: En Automator-arbeidsflyt for hurtighandling kan være i stand til å omgå Gatekeeper

Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.

CVE-2024-44128: Anton Boegler

bless

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

Tilgjengelig for: macOS Ventura

Virkning: Utpakking av et skadelig arkiv kan gi en angriper muligheten til å skrive tilfeldige filer

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Dock

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.

CVE-2024-44177: en anonym forsker

Game Center

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et filtilgangsproblem ble løst gjennom forbedret validering av inndata.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til tjenestenekt

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2024-44176: dw0r fra ZeroPointer Lab arbeider med Trend Micro Zero Day Initiative, en anonym forsker

Intel Graphics Driver

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig struktur kan føre til uventet applukking

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2024-44160: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

Intel Graphics Driver

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig struktur kan føre til uventet applukking

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2024-44161: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Tilgjengelig for: macOS Ventura

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2024-44169: Antonio Zekić

Kernel

Tilgjengelig for: macOS Ventura

Virkning: Nettverkstrafikk kan lekke utenfor en VPN-tunnel

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2024-44165: Andrew Lytvynov

Mail Accounts

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2024-44181: Kirin(@Pwnrin) og LFY(@secsys) fra Fudan University

mDNSResponder

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å forårsake tjenestenekt

Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.

CVE-2024-44183: Olivier Levon

Notes

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å overskrive vilkårlige filer

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2024-44167: ajajfxhj

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2024-44178: Mickey Jin (@patch1t)

Safari

Tilgjengelig for: macOS Ventura

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

Tilgjengelig for: macOS Ventura

Virkning: Et skadelig program kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En snarvei kan dele sensitive brukerdata uten samtykke

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å observere data som vises til brukeren med snarveier

Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.

CVE-2024-40844: Kirin (@Pwnrin) og luckyu (@uuulucky) fra NorthSea

System Settings

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2024-44166: Kirin (@Pwnrin) og LFY (@secsys) fra Fudan University

System Settings

Tilgjengelig for: macOS Ventura

Virkning: Et program kan være i stand til å lese vilkårlige filer

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

Transparency

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ytterligere anerkjennelser

AirPort

Vi vil gjerne takke David Dudok de Wit for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: