Sobre o conteúdo de segurança do macOS Ventura 13.6.4

Este documento descreve o conteúdo de segurança do macOS Ventura 13.6.4.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Ventura 13.6.4

Lançado em 22 de janeiro de 2024

Apple Neural Engine

Disponível para: macOS Ventura

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-23212: Ye Zhang da Baidu Security

Accessibility

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2023-42937: Noah Roskin-Frazee e Prof. J. (ZeroClicks.ai Lab)

Core Data

Disponível para: macOS Ventura

Impacto: um app pode ignorar as preferências de Privacidade

Descrição: este problema foi resolvido por meio da remoção do código vulnerável.

CVE-2023-40528: Kirin (@Pwnrin) da NorthSea

curl

Disponível para: macOS Ventura

Impacto: diversos problemas no curl

Descrição: vários problemas foram resolvidos com a atualização para a versão 8.4.0 do curl.

CVE-2023-38545

CVE-2023-38039

CVE-2023-38546

Entrada atualizada em 13 de fevereiro de 2024

Finder

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-23224: Brian McNulty

ImageIO

Disponível para: macOS Ventura

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2023-42888: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

LoginWindow

Disponível para: macOS Ventura

Impacto: um invasor local pode conseguir visualizar a mesa do usuário conectado anteriormente pela tela para troca rápida de usuário

Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2023-42935: ASentientBot

Entrada atualizada em 24 de abril de 2024

Mail Search

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2024-23207: Noah Roskin-Frazee, Prof. J. (ZeroClicks.ai Lab) e Ian de Marcellus

NSOpenPanel

Disponível para: macOS Ventura

Impacto: um app pode ler arquivos arbitrários

Descrição: um problema de acesso foi resolvido por meio de outras restrições.

CVE-2023-42887: Ron Masas da BreakPoint.sh

Power Manager

Disponível para: macOS Ventura

Impacto: um app pode corromper a memória do coprocessador

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) do STAR Labs SG Pte. Ltd.

Entrada adicionada em 24 de abril de 2024

WebKit

Disponível para: macOS Ventura

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar a execução arbitrária de códigos. A Apple está ciente de um relatório de que esse problema pode ter sido explorado.

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 267134

CVE-2024-23222

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: