Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.7.1
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.7.1.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple
Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.7.1
Wydano 28 października 2024 r.
App Support
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może być w stanie uruchamiać dowolne skróty bez zgody użytkownika.
Opis: usunięto błąd w procedurze obsługi ścieżek przez poprawienie obsługi procesów logicznych.
CVE-2024-44255: anonimowy badacz
AppleAVD
Dostępne dla: systemu macOS Ventura
Zagrożenie: analiza składni złośliwie spreparowanego pliku wideo może doprowadzić do nieoczekiwanego zamknięcia systemu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2024-44232: Ivan Fratric z Google Project Zero
CVE-2024-44233: Ivan Fratric z Google Project Zero
CVE-2024-44234: Ivan Fratric z Google Project Zero
Wpis dodano 1 listopada 2024 r.
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku mogło doprowadzić do uszkodzenia sterty.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44126: Holger Fuhrmannek
Assets
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2024-44295: anonimowy badacz
CoreText
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44240: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2024-44302: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CUPS
Dostępne dla: systemu macOS Ventura
Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może ujawnić poufne informacje użytkownika.
Opis: w procedurze analizowania adresów URL występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja w piaskownicy może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-40855: Csaba Fitzl (@theevilbit) z Kandji
Find My
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Dostępne dla: systemu macOS Ventura
Zagrożenie: analiza składni pliku może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-44282: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Game Controllers
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca mająca fizyczny dostęp może wprowadzać zdarzenia kontrolera gier do aplikacji działających na zablokowanym urządzeniu.
Opis: ten błąd usunięto przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2024-44265: Ronny Stiftel
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2024-44215: Junsung Lee w ramach programu Zero Day Initiative firmy Trend Micro
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości mogło doprowadzić do ataku typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2024-44297: Jex Amro
Installer
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może być w stanie spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2024-44197: Wang Yu of Cyberserval
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: rozwiązano problem z ujawnianiem informacji przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-44122: anonimowy badacz
Maps
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: luka w zabezpieczeniach umożliwiająca usuwanie ścieżek została usunięta przez uniemożliwienie uruchamiania kodu podatnego na zagrożenie z uprawnieniami.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.
CVE-2024-44196: Csaba Fitzl (@theevilbit) z Kandji
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Kandji
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44247: Un3xploitable z CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable z CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable z CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca z uprawnieniami użytkownika root może być w stanie usunąć chronione pliki systemowe.
Opis: luka w zabezpieczeniach umożliwiająca usuwanie ścieżek została usunięta przez uniemożliwienie uruchamiania kodu podatnego na zagrożenie z uprawnieniami.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca mająca fizyczny dostęp może udostępniać elementy z poziomu ekranu blokady.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może używać skrótów, aby uzyskać dostęp do plików objętych ograniczeniami.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2024-44269: anonimowy badacz
sips
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2024-44236: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2024-44237: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
sips
Dostępne dla: systemu macOS Ventura
Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-44284: Junsung Lee, dw0r! w ramach programu Zero Day Initiative firmy Trend Micro
sips
Dostępne dla: systemu macOS Ventura
Zagrożenie: analiza składni pliku może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2024-44279: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2024-44281: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
sips
Dostępne dla: systemu macOS Ventura
Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2024-44283: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Siri
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja w środowisku piaskownicy może być w stanie uzyskać dostęp do poufnych danych użytkownika w dziennikach systemu.
Opis: rozwiązano problem z ujawnianiem informacji przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Dostępne dla: systemu macOS Ventura
Zagrożenie: złośliwa aplikacja może być w stanie tworzyć łącza symboliczne do chronionych obszarów dysku.
Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Dodatkowe podziękowania
NetworkExtension
Dziękujemy za udzieloną pomoc: Patrick Wardle z DoubleYou oraz Objective-See Foundation.
Security
Dziękujemy za udzieloną pomoc: Bing Shi, Wenchao Li i Xiaolong Bai z Alibaba Group.
Spotlight
Dziękujemy za udzieloną pomoc: Paulo Henrique Batista Rosa de Castro (@paulohbrc).
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.