Om säkerhetsinnehållet i macOS Ventura 13.6.4
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.6.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Ventura 13.6.4
Släpptes 22 januari 2024
Apple Neural Engine
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-23212: Ye Zhang på Baidu Security
Accessibility
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-42937: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab)
Core Data
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2023-40528: Kirin (@Pwnrin) på NorthSea
curl
Tillgängligt för: macOS Ventura
Effekt: Flera problem i curl
Beskrivning: Flera problem åtgärdades med hjälp av en uppdatering till curl-version 8.4.0.
CVE-2023-38545
CVE-2023-38039
CVE-2023-38546
Posten uppdaterades 13 februari 2024
Finder
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-23224: Brian McNulty
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-42888: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
LoginWindow
Tillgängligt för: macOS Ventura
Effekt: En lokal angripare kan visa föregående inloggad användares skrivbord från skärmen för snabbt användarbyte
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2023-42935: ASentientBot
Uppdaterades 24 april 2024
Mail Search
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-23207: Noah Roskin-Frazee och Prof. J. (ZeroClicks.ai Lab) och Ian de Marcellus
NSOpenPanel
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa opålitliga filer
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2023-42887: Ron Masas på BreakPoint.sh
Power Manager
Tillgängligt för: macOS Ventura
Effekt: en app kan korrumpera coprocessor-minnet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) från STAR Labs SG Pte. Ltd.
Lades till 24 april 2024
WebKit
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats.
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
WebKit Bugzilla: 267134
CVE-2024-23222
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.