Sobre o conteúdo de segurança do macOS Ventura 13.7.2

Este documento descreve o conteúdo de segurança do macOS Ventura 13.7.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que seja conduzida investigação e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.

macOS Ventura 13.7.2

Lançado em 11 de dezembro de 2024

Accounts

Disponível para: macOS Ventura

Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang da ZUSO ART e taikosoup

Entrada adicionada em 27 de janeiro de 2025

APFS

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) e um pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

Apple Software Restore

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54477: Mickey Jin (@patch1t) e Csaba Fitzl (@theevilbit) da Kandji

AppleMobileFileIntegrity

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponível para: macOS Ventura

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Audio

Disponível para: macOS Ventura

Impacto: um app pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-54529: Dillon Franke trabalhando com o Google Project Zero

Crash Reporter

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-44300: pesquisador anônimo

DiskArbitration

Disponível para: macOS Ventura

Impacto: um volume criptografado pode ser acessado por outro usuário sem solicitar a senha

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54466: Michael Cohen

Disk Utility

Disponível para: macOS Ventura

Impacto: a execução de um comando de montagem pode executar código arbitrário inesperadamente

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-54489: D'Angelo Gonzalez da CrowdStrike

Dock

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados protegidos do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) da Lupus Nova

Entrada adicionada em 27 de janeiro de 2025

FontParser

Disponível para: macOS Ventura

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54486: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

ImageIO

Disponível para: macOS Ventura

Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54500: Junsung Lee em parceria com a Zero Day Initiative da Trend Micro

Kernel

Disponível para: macOS Ventura

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54468: um pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

Kernel

Disponível para: macOS Ventura

Impacto: um invasor poderia ser capaz de criar um mapeamento de memória de somente leitura que podia ser gravado

Descrição: uma condição de corrida foi resolvida por meio de validação adicional.

CVE-2024-54494: sohybbyk

Kernel

Disponível para: macOS Ventura

Impacto: um app pode causar vazamento de estados confidenciais do kernel

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) do MIT CSAIL

libarchive

Disponível para: macOS Ventura

Impacto: processar um arquivo criado com códigos maliciosos pode resultar em negação de serviço

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2024-44201: Ben Roeder

libexpat

Disponível para: macOS Ventura

Impacto: um invasor remoto pode causar o encerramento inesperado de apps ou a execução arbitrária de códigos

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-45490

libxpc

Disponível para: macOS Ventura

Impacto: um app pode conseguir sair de sua área restrita

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54514: pesquisador anônimo

libxpc

Disponível para: macOS Ventura

Impacto: um app pode obter privilégios elevados

Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Disponível para: macOS Ventura

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

QuickTime Player

Disponível para: macOS Ventura

Impacto: um app pode conseguir ler e gravar em arquivos fora da área restrita

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2024-54537: Mickey Jin (@patch1t)

Entrada adicionada em 27 de janeiro de 2025

SceneKit

Disponível para: macOS Ventura

Impacto: processar um arquivo criado com códigos maliciosos pode resultar em negação de serviço

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2024-54501: Michael DePlante (@izobashi) da Zero Day Initiative da Trend Micro

Screen Sharing Server

Disponível para: macOS Ventura

Impacto: um usuário com uma tela que compartilha acesso pode ver a tela de outro usuário

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Disponível para: macOS Ventura

Impacto: um invasor pode obter acesso a partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-54557: um pesquisador anônimo

Entrada adicionada em 27 de janeiro de 2025

SharedFileList

Disponível para: macOS Ventura

Impacto: um app pode substituir arquivos arbitrários

Descrição: um problema de lógica foi resolvido por meio de melhorias nas restrições.

CVE-2024-54528: pesquisador anônimo

SharedFileList

Disponível para: macOS Ventura

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-54498: pesquisador anônimo

Software Update

Disponível para: macOS Ventura

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema de lógica foi resolvido por meio de melhorias no processamento de arquivos.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Disponível para: macOS Ventura

Impacto: um app malicioso pode obter privilégios de raiz

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2024-44224: Amy (@asentientbot)

System Settings

Disponível para: macOS Ventura

Impacto: um app pode substituir arquivos arbitrários

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Entrada adicionada em 27 de janeiro de 2025

System Settings

Disponível para: macOS Ventura

Impacto: um app pode conseguir determinar a localização atual de um usuário

Descrição: um problema de privacidade foi resolvido com a redação aprimorada de dados privados para entradas de registro.

CVE-2024-54475: Kirin (@Pwnrin)

Entrada adicionada em 27 de janeiro de 2025

Vim

Disponível para: macOS Ventura

Impacto: processar um arquivo criado com códigos maliciosos pode causar o corrompimento do heap

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-45306

Entrada adicionada em 27 de janeiro de 2025

WindowServer

Disponível para: macOS Ventura

Impacto: um app pode capturar eventos de teclado na Tela de Bloqueio

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org e Trent @lathiat Lloyd

Entrada adicionada em 27 de janeiro de 2025

Outros reconhecimentos

CUPS

Gostaríamos de agradecer a evilsocket pela ajuda.

Proximity

Gostaríamos de agradecer a Junming C. (@Chapoly1305) e Prof. Qiang Zeng da George Mason University pela ajuda.

Sandbox

Gostaríamos de agradecer à Equipe IES Red da ByteDance pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: