Despre conținutul de securitate din macOS Ventura 13.7.1.
Acest document descrie conținutul de securitate din macOS Ventura 13.7.1.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple
Despre conținutul de securitate din macOS Ventura 13.7.1.
Lansare: 28 octombrie 2024
App Support
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație rău intenționată să ruleze arbitrar scurtături, fără acordul utilizatorului
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.
CVE-2024-44255: un cercetător anonim
AppleAVD
Disponibilitate pentru: macOS Ventura
Impact: analizarea unui fișier video creat cu rea intenție poate cauza închiderea neașteptată a sistemului
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2024-44232: Ivan Fratric din cadrul Google Project Zero
CVE-2024-44233: Ivan Fratric din cadrul Google Project Zero
CVE-2024-44234: Ivan Fratric din cadrul Google Project Zero
Intrare adăugată la 1 noiembrie 1 2024
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: O problemă de downgrade care afectează computerele Mac cu procesor Intel a fost rezolvată prin restricții suplimentare pentru semnarea codului.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca procesarea unei fișier creat cu rea intenție să poată provoca alterarea segmentului
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-44126: Holger Fuhrmannek
Assets
Disponibilitate pentru: macOS Ventura
Impact: O aplicație rău intenționată cu privilegii de rădăcină poate să modifice conținutul fișierelor de sistem
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite ale drepturilor.
CVE-2024-44295: un cercetător anonim
CoreText
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui font creat cu rea intenție poate cauza divulgarea memoriei procesului
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-44240: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
CUPS
Disponibilitate pentru: macOS Ventura
Impact: un atacator cu poziție privilegiată în rețea poate colecta informații sensibile ale utilizatorilor
Descriere: a existat o problemă la analizarea URL-urilor. Această problemă a fost rezolvată prin îmbunătățirea validării datelor de intrare.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Disponibilitate pentru: macOS Ventura
Impact: O aplicație care rulează în sandbox ar putea accesa date sensibile despre utilizatori
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-40855: Csaba Fitzl (@theevilbit) din cadrul Kandji
Find My
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
Disponibilitate pentru: macOS Ventura
Impact: analizarea unui fișier poate cauza divulgarea informațiilor despre utilizator
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2024-44282: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
Game Controllers
Disponibilitate pentru: macOS Ventura
Impact: Un atacator cu acces fizic poate introduce evenimente pentru Controllerele pentru jocuri în aplicații care rulează pe un dispozitiv blocat
Descriere: Problema a fost rezolvată prin restricționarea opțiunilor oferite pe un dispozitiv blocat.
CVE-2024-44265: Ronny Stiftel
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2024-44215: Junsung Lee în colaborare cu Trend Micro Zero Day Initiative
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui mesaj creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2024-44297: Jex Amro
Installer
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Disponibilitate pentru: macOS Ventura
Impact: Este posibil ca o aplicație rău intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
Disponibilitate pentru: macOS Ventura
Impact: O aplicație rău intenționată ar putea cauza o problemă de tipul denial-of-service (refuzare a serviciului)
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2024-44197: Wang Yu de la Cyberserval
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate scurge informații sensibile privind starea kernelului
Descriere: a fost remediată o problemă de divulgare de informații prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Disponibilitate pentru: macOS Ventura
Impact: O aplicație poate evada din sandbox
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2024-44122: un cercetător anonim
Maps
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2024-44222: Kirin (@Pwnrin)
Messages
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate evada din sandbox
Descriere: Problema a fost rezolvată prin îmbunătățirea igienizării intrării.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: O vulnerabilitate de ștergere a unor căi a fost soluționată prin prevenirea rulării codului vulnerabil cu privilegii.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2024-44196: Csaba Fitzl (@theevilbit) din cadrul Kandji
PackageKit
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de la Kandji
PackageKit
Disponibilitate pentru: macOS Ventura
Impact: Este posibil ca o aplicație rău intenționată să poată modifica părțile protejate ale sistemului de fișiere
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-44247: Un3xploitable de la CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de la CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable de la CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Disponibilitate pentru: macOS Ventura
Impact: Un atacator cu drept de administrator ar putea șterge fișiere de sistem protejate
Descriere: O vulnerabilitate de ștergere a unor căi a fost soluționată prin prevenirea rulării codului vulnerabil cu privilegii.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Disponibilitate pentru: macOS Ventura
Impact: Un atacator cu acces fizic ar putea partaja elemente din ecranul de blocare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Disponibilitate pentru: macOS Ventura
Impact: o aplicație rău intenționată poate utiliza scurtături pentru a accesa fișiere restricționate
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2024-44269: un cercetător anonim
sips
Disponibilitate pentru: macOS Ventura
Impact: Procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2024-44236: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
sips
Disponibilitate pentru: macOS Ventura
Impact: Analizarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2024-44284: Junsung Lee, dw0r! în colaborare cu Trend Micro Zero Day Initiative
sips
Disponibilitate pentru: macOS Ventura
Impact: analizarea unui fișier poate cauza divulgarea informațiilor despre utilizator
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2024-44279: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
sips
Disponibilitate pentru: macOS Ventura
Impact: Analizarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2024-44283: Hossein Lotfi (@hosselot) de la Trend Micro Zero Day Initiative
Siri
Disponibilitate pentru: macOS Ventura
Impact: o aplicație care rulează în sandbox poate accesa date sensibile ale utilizatorilor în jurnalele de sistem
Descriere: a fost remediată o problemă de divulgare de informații prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
Disponibilitate pentru: macOS Ventura
Impact: O aplicație rău intenționată ar putea să creeze linkuri simbolice către regiuni protejate de pe disc
Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
Alte mențiuni
NetworkExtension
Dorim să îi mulțumim lui Patrick Wardle de la DoubleYou și Objective-See Foundation pentru asistență.
Security
Dorim să le mulțumim lui Bing Shi, Wenchao Li and Xiaolong Bai de la Alibaba Group pentru asistența acordată.
Spotlight
Dorim să îi mulțumim lui Paulo Henrique Batista Rosa de Castro (@paulohbrc) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.