Om sikkerhetsinnholdet i macOS Ventura 13.7.2
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.7.2.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
macOS Ventura 13.7.2
Utgitt 11. desember 2024
Accounts
Tilgjengelig for: macOS Ventura
Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang fra ZUSO ART og taikosoup
Oppføring lagt til 27. januar 2025
APFS
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) og en anonym forsker
Oppføring lagt til 27. januar 2025
Apple Software Restore
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) fra Kandji
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
Audio
Tilgjengelig for: macOS Ventura
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-54529: Dillon Franke jobber med Google Project Zero
Crash Reporter
Tilgjengelig for: macOS Ventura
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-44300: en anonym forsker
DiskArbitration
Tilgjengelig for: macOS Ventura
Virkning: Et kryptert volum kan benyttes av en annen bruker uten å be om et passord
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2024-54466: Michael Cohen
Disk Utility
Tilgjengelig for: macOS Ventura
Virkning: Kjøring av en monteringskommando kan uventet kjøre vilkårlig kode
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-54489: D’Angelo Gonzalez fra CrowdStrike
Dock
Tilgjengelig for: macOS Ventura
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) fra Lupus Nova
Oppføring lagt til 27. januar 2025
FontParser
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54486: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54500: Junsung Lee i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54468: en anonym forsker
Oppføring lagt til 27. januar 2025
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En angriper kan være i stand til å opprette en skrivebeskyttet minnetilordning som er skrivbar
Beskrivelse: En kappløpssituasjon ble løst gjennom tilleggsvalidering.
CVE-2024-54494: sohybbyk
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan lekke sensitiv kjernetilstand
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
libarchive
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2024-44201: Ben Roeder
libexpat
Tilgjengelig for: macOS Ventura
Virkning: En ekstern bruker kan forårsake uventet avslutning av et program eller utføring av vilkårlig kode
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om dette problemet og CVE-ID-en på cve.org.
CVE-2024-45490
libxpc
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54514: en anonym forsker
libxpc
Tilgjengelig for: macOS Ventura
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
QuickTime Player
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få lese og skrivetilgang til filer utenfor sandkassen den er plassert i
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2024-54537: Mickey Jin (@patch1t)
Oppføring lagt til 27. januar 2025
SceneKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2024-54501: Michael DePlante (@izobashi) fra Trend Micro's Zero Day Initiative
Screen Sharing Server
Tilgjengelig for: macOS Ventura
Virkning: En bruker med skjermdelingstilgang kan være i stand til å se en annen brukers skjerm
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)
SharedFileList
Tilgjengelig for: macOS Ventura
Virkning: En angriper kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-54557: en anonym forsker
Oppføring lagt til 27. januar 2025
SharedFileList
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2024-54528: en anonym forsker
SharedFileList
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-54498: en anonym forsker
Software Update
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et logikkproblem ble løst gjennom forbedret filhåndtering.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
StorageKit
Tilgjengelig for: macOS Ventura
Virkning: En skadelig app kan få rotrettigheter
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2024-44224: Amy (@asentientbot)
System Settings
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Oppføring lagt til 27. januar 2025
System Settings
Tilgjengelig for: macOS Ventura
Virkning: En app kan være i stand til å fastslå brukerens nåværende posisjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2024-54475: Kirin (@Pwnrin)
Oppføring lagt til 27. januar 2025
Vim
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til skade i heapen
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-45306
Oppføring lagt til 27. januar 2025
WindowServer
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje registrere tastaturhendelser fra låst skjerm
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org og Trent @lathiat Lloyd
Oppføring lagt til 27. januar 2025
Ytterligere anerkjennelser
CUPS
Vi vil gjerne takke evilsocket for hjelpen.
Proximity
Vi vil gjerne takke Junming C. (@Chapoly1305) og Prof. Qiang Zeng fra George Mason University for hjelpen.
Sandbox
Vi vil gjerne takke IES Red Team fra ByteDance for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.