Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.6.8

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.6.8.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Ventura 13.6.8

Wydano 29 lipca 2024 r.

APFS

Dostępne dla: systemu macOS Ventura

Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.

Opis: ten błąd naprawiono przez ulepszenie ograniczenia dostępu do kontenera danych.

CVE-2024-40783: Csaba Fitzl (@theevilbit) z Kandji

Apple Neural Engine

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-27826: Minghao Lin i Ye Zhang (@VAR10CK) z Baidu Security

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.

CVE-2024-40774: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd degradacji przez wprowadzenie dodatkowych ograniczeń dotyczących podpisywania kodu.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2024-27877: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

CoreGraphics

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40799: D4m0n

CoreMedia

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-27873: Amir Bazine i Karsten König z CrowdStrike Counter Adversary Operations

curl

Dostępne dla: systemu macOS Ventura

Zagrożenie: wiele błędów w komponentach curl.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40827: anonimowy badacz

dyld

Dostępne dla: systemu macOS Ventura

Zagrożenie: złośliwy atakujący mający możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication).

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2024-40815: w0wbox

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40806: Yisumi

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40784: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro i Gandalf4a

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: lokalna osoba atakująca może być w stanie spowodować nieoczekiwane zamknięcie systemu.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40816: sqrtpwn

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: lokalna osoba atakująca może być w stanie spowodować nieoczekiwane zamknięcie systemu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.

CVE-2024-40788: Minghao Lin i Jiaxun Zhu z Zhejiang University

Keychain Access

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2024-40803: Patrick Wardle z DoubleYou i Objective-See Foundation

NetworkExtension

Dostępne dla: systemu macOS Ventura

Zagrożenie: przeglądanie prywatne może spowodować wyciek części historii przeglądania.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-40796: Adam M.

OpenSSH

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE na stronie cve.org.

CVE-2024-6387

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40823: Zhongquan Li (@Guluisacat) z Dawn Security Lab z JingDong

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Csaba Fitzl (@theevilbit) z Kandji i Mickey Jin (@patch1t)

Restore Framework

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto błąd sprawdzania poprawności danych wejściowych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2024-40800: Claudio Bozzato i Francesco Benvenuto z Cisco Talos.

Safari

Dostępne dla: systemu macOS Ventura

Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

CVE-2024-40817: Yadhu Krishna M i Narendra Bhati, Manager z Cyber Security At Suma Soft Pvt. Ltd, Pune (India).

Scripting Bridge

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do informacji o kontaktach użytkownika.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Dostępne dla: systemu macOS Ventura

Zagrożenie: rozszerzenia innych firm mogą nie odbierać poprawnych ograniczeń piaskownicy.

Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.

CVE-2024-40821: Joshua Jones

Security

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać historię przeglądania stron w Safari.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2024-40798: Adam M.

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skrót może używać poufnych danych do wykonywania pewnych czynności bez monitowania użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-40833: anonimowy badacz

CVE-2024-40807: anonimowy badacz

CVE-2024-40835: anonimowy badacz

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skrót może być w stanie pominąć poufne ustawienia aplikacji Skróty.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-40834: Marcio Almeida z Tanto Security

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.

Opis: ten błąd rozwiązano przez wprowadzenie dodatkowego monitu o zgodę użytkownika.

CVE-2024-40787: anonimowy badacz

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skrót może być w stanie ominąć wymagania dotyczące uprawnień do Internetu.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2024-40809: anonimowy badacz

CVE-2024-40812: anonimowy badacz

Siri

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca z fizycznym dostępem może być w stanie użyć Siri w celu uzyskania dostępu do poufnych danych użytkownika

Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.

CVE-2024-40818: Bistrit Dahal i Srijan Poudel

Siri

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca może być w stanie wyświetlić poufne informacje użytkownika.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

CVE-2024-40786: Bistrit Dahal

Siri

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja działająca w piaskownicy może być w stanie uzyskać dostęp do poufnych danych użytkownika w dziennikach systemowych.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2024-44205: Jiahui Hu (梅零落) i Meng Zhang (鲸落) z NorthSea

Wpis dodano 15 października 2024 r.

StorageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40828: Mickey Jin (@patch1t)

Time Zone

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca może być w stanie odczytać informacje należące do innego użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2024-23261: Matthew Loewen

VoiceOver

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College z Technology Bhopal India

Dodatkowe podziękowania

Image Capture

Dziękujemy anonimowemu badaczowi za pomoc.

Shortcuts

Dziękujemy anonimowemu badaczowi za pomoc.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: