Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.6.8
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.6.8.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Ventura 13.6.8
Wydano 29 lipca 2024 r.
APFS
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: ten błąd naprawiono przez ulepszenie ograniczenia dostępu do kontenera danych.
CVE-2024-40783: Csaba Fitzl (@theevilbit) z Kandji
Apple Neural Engine
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-27826: Minghao Lin i Ye Zhang (@VAR10CK) z Baidu Security
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.
CVE-2024-40774: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-27877: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative
CoreGraphics
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-40799: D4m0n
CoreMedia
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-27873: Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations
curl
Dostępne dla: systemu macOS Ventura
Zagrożenie: wiele błędów w komponentach curl.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40827: anonimowy badacz
dyld
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2024-40815: w0wbox
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-40806: Yisumi
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-40784: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro i Gandalf4a
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: lokalna osoba atakująca może być w stanie spowodować nieoczekiwane zamknięcie systemu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-40816: sqrtpwn
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: lokalna osoba atakująca może być w stanie spowodować nieoczekiwane zamknięcie systemu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
CVE-2024-40788: Minghao Lin i Jiaxun Zhu z Zhejiang University
Keychain Access
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2024-40803: Patrick Wardle z DoubleYou i Objective-See Foundation
NetworkExtension
Dostępne dla: systemu macOS Ventura
Zagrożenie: przeglądanie prywatne może spowodować wyciek części historii przeglądania.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-40796: Adam M.
OpenSSH
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.
CVE-2024-6387
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40823: Zhongquan Li (@Guluisacat) z Dawn Security Lab z JingDong
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Csaba Fitzl (@theevilbit) z Kandji i Mickey Jin (@patch1t)
Restore Framework
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-40800: Claudio Bozzato i Francesco Benvenuto z Cisco Talos.
Safari
Dostępne dla: systemu macOS Ventura
Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
CVE-2024-40817: Yadhu Krishna M i Narendra Bhati, Manager z Cyber Security At Suma Soft Pvt. Ltd, Pune (India).
Scripting Bridge
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Dostępne dla: systemu macOS Ventura
Zagrożenie: rozszerzenia innych firm mogą nie odbierać poprawnych ograniczeń piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2024-40821: Joshua Jones
Security
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać historię przeglądania stron w Safari.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2024-40798: Adam M.
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-40833: anonimowy badacz
CVE-2024-40807: anonimowy badacz
CVE-2024-40835: anonimowy badacz
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: skrót może być w stanie pominąć poufne ustawienia aplikacji Skróty.
Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.
CVE-2024-40834: Marcio Almeida z Tanto Security
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.
Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.
CVE-2024-40787: anonimowy badacz
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-40793: Kirin (@Pwnrin)
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-40809: anonimowy badacz
CVE-2024-40812: anonimowy badacz
Siri
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca z fizycznym dostępem może być w stanie użyć Siri w celu uzyskania dostępu do poufnych danych użytkownika
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2024-40818: Bistrit Dahal i Srijan Poudel
Siri
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca może być w stanie wyświetlić poufne informacje użytkownika.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2024-40786: Bistrit Dahal
Siri
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja działająca w piaskownicy może być w stanie uzyskać dostęp do poufnych danych użytkownika w dziennikach systemowych.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-44205: Jiahui Hu (梅零落) i Meng Zhang (鲸落) z NorthSea
Wpis dodano 15 października 2024 r.
StorageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40828: Mickey Jin (@patch1t)
Time Zone
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca może być w stanie odczytać informacje należące do innego użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2024-23261: Matthew Loewen
VoiceOver
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College z Technology Bhopal India
Dodatkowe podziękowania
Image Capture
Dziękujemy anonimowemu badaczowi za pomoc.
Shortcuts
Dziękujemy anonimowemu badaczowi za pomoc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.