Om säkerhetsinnehållet i macOS Ventura 13.6.7
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.6.7.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
macOS Ventura 13.6.7
Släpptes den 13 maj 2024
Core Data
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem åtgärdades med hjälp av förbättrad validering av miljövariabler.
CVE-2024-27805: Kirin (@Pwnrin) och 小来来 (@Smi1eSEC)
Lades till den 10 juni 2024
CoreMedia
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27817: Pattern-f (@pattern_F_) på Ant Security Light-Year Lab
Lades till den 10 juni 2024
CoreMedia
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-27831: Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations
Lades till den 10 juni 2024
Finder
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa opålitliga filer
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-27827: En anonym forskare
Lades till den 10 juni 2024
Foundation
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-27789: Mickey Jin (@patch1t)
IOHIDFamily
Tillgängligt för: macOS Ventura
Effekt: En obehörig app kan registrera tangenttryckningar i andra appar, bland annat appar som använder säkert inmatningsläge
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2024-27799: en anonym forskare
Lades till den 10 juni 2024
Kernel
Tillgängligt för: macOS Ventura
Effekt: En angripare som redan har uppnått körning av kernel-kod kan kringgå kernelns minnesskydd
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-27840: en anonym forskare
Lades till den 10 juni 2024
Kernel
Tillgängligt för: macOS Ventura
Effekt: En angripare i behörig nätverksposition kanske kan förfalska nätverkspaket
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2024-27823: Prof. Benny Pinkas på Bar-Ilan University, Prof. Amit Klein på Hebrew University och EP
Lades till 29 juli 2024
Login Window
Tillgängligt för: macOS Ventura
Effekt: En angripare med kunskap om en standardanvändares inloggningsuppgifter kan låsa upp en annan standardanvändares låsta skärm på samma Mac
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2023-42861: En anonym forskare, 凯 王, Steven Maser, Matthew McLean, Brandon Chesser, CPU IT, Inc. och Avalon IT-teamet på Concentrix
Maps
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2024-27810: LFY@secsys på Fudan University
Lades till den 10 juni 2024
Messages
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av ett skadligt meddelande kan leda till att åtkomst till tjänsten nekas
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-27800: Daniel Zajork och Joshua Zajork
Lades till den 10 juni 2024
Metal
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) i samarbete med Trend Micro Zero Day Initiative
Lades till den 10 juni 2024
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2024-27885: Mickey Jin (@patch1t)
Lades till den 10 juni 2024
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan öka behörigheter
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-27824: Pedro Tôrres (@t0rr3sp3dr0)
Lades till den 10 juni 2024
RTKit
Tillgängligt för: macOS Ventura
Effekt: En angripare med opålitlig läs- och skrivkapacitet för kernel kan kanske kringgå kernelminnesskydd. Apple känner till en rapport om att det här problemet kan ha utnyttjats.
Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.
CVE-2024-23296
SharedFileList
Tillgängligt för: macOS Ventura
Effekt: En app kan öka behörigheter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-27843: Mickey Jin (@patch1t)
Lades till den 10 juni 2024
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27855: en anonym forskare
Lades till den 10 juni 2024
Spotlight
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad sanering av miljön.
CVE-2024-27806
Lades till den 10 juni 2024
StorageKit
Tillgängligt för: macOS Ventura
Effekt: En användare kanske kan öka behörigheter
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2024-27798: Yann GASCUEL på Alter Solutions
Lades till den 10 juni 2024
Sync Services
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade kontroller
CVE-2024-27847: Mickey Jin (@patch1t)
Lades till den 10 juni 2024
Voice Control
Tillgängligt för: macOS Ventura
Effekt: En användare kanske kan öka behörigheter
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-27796: ajajfxhj
Lades till den 10 juni 2024
Ytterligare tack
App Store
Vi vill tacka en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.