Om säkerhetsinnehållet i macOS Ventura 13.6.8.
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.6.8.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Ventura 13.6.8
Släpptes 29 juli 2024
APFS
Tillgängligt för: macOS Ventura
Effekt: En skadlig app kan kringgå integritetsinställningar
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2024-40783: Csaba Fitzl (@theevilbit) på Kandji
Apple Neural Engine
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-27826: Minghao Lin och Ye Zhang (@VAR10CK) på Baidu Security
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40774: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan kanske läcka känslig användarinformation
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40775: Mickey Jin (@patch1t)
AppleVA
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-27877: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
CoreGraphics
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-40799: D4m0n
CoreMedia
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-27873: Amir Bazine och Karsten König på CrowdStrike Counter Adversary Operations
curl
Tillgängligt för: macOS Ventura
Effekt: Flera problem i curl
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-2004
CVE-2024-2379
CVE-2024-2398
CVE-2024-2466
DesktopServices
Tillgängligt för: macOS Ventura
Effekt: En app kan skriva över opålitliga filer
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40827: En anonym forskare
dyld
Tillgängligt för: macOS Ventura
Effekt: En angripare med opålitlig läs- och skrivkapacitet kan kringgå pekarautentisering
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2024-40815: w0wbox
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-40806: Yisumi
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2024-40784: Junsung Lee i samarbete med Trend Micro Zero Day Initiative och Gandalf4a
Kernel
Tillgängligt för: macOS Ventura
Effekt: En lokal angripare kanske kan orsaka en oväntad systemavstängning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2024-40816: sqrtpwn
Kernel
Tillgängligt för: macOS Ventura
Effekt: En lokal angripare kanske kan orsaka en oväntad systemavstängning
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2024-40788: Minghao Lin och Jiaxun Zhu från Zhejiang University
Keychain Access
Tillgängligt för: macOS Ventura
Effekt: En angripare kan orsaka en oväntad appavslutning
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2024-40803: Patrick Wardle på DoubleYou och Objective-See Foundation
NetworkExtension
Tillgängligt för: macOS Ventura
Effekt: Privat surfning kanske kan läcka viss webbhistorik
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-40796: Adam M.
OpenSSH
Tillgängligt för: macOS Ventura
Effekt: En fjärrangripare kan orsaka körning av opålitlig kod
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-6387
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40781: Mickey Jin (@patch1t)
CVE-2024-40802: Mickey Jin (@patch1t)
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40823: Zhongquan Li (@Guluisacat) från Dawn Security Lab of JingDong
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-27882: Mickey Jin (@patch1t)
CVE-2024-27883: Csaba Fitzl (@theevilbit) på Kandji och Mickey Jin (@patch1t)
Restore Framework
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett indatavalideringsfel åtgärdades genom förbättrad indatavalidering.
CVE-2024-40800: Claudio Bozzato och Francesco Benvenuto på Cisco Talos.
Safari
Tillgängligt för: macOS Ventura
Effekt: Besök på en webbplats med skadligt innehåll i ramar kan leda till att användargränssnittet förfalskas
Beskrivning: Problemet hanterades med förbättrad hantering av användargränssnittet.
CVE-2024-40817: Yadhu Krishna M och Narendra Bhati, Manager of Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)
Scripting Bridge
Tillgängligt för: macOS Ventura
Effekt: En app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-27881: Kirin (@Pwnrin)
Security
Tillgängligt för: macOS Ventura
Effekt: Apptillägg från tredje part kan få fel sandlådebegränsningar
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2024-40821: Joshua Jones
Security
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa Safaris webbhistorik
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-40798: Adam M.
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-40833: En anonym forskare
CVE-2024-40807: En anonym forskare
CVE-2024-40835: En anonym forskare
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En genväg kanske kan kringgå känsliga inställningar för appen Genvägar
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2024-40834: Marcio Almeida från Tanto Security
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En genväg kan kringgå internetbehörighetskrav
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2024-40787: En anonym forskare
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-40793: Kirin (@Pwnrin)
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En genväg kan kringgå internetbehörighetskrav
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-40809: En anonym forskare
CVE-2024-40812: En anonym forskare
Siri
Tillgängligt för: macOS Ventura
Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2024-40818: Bistrit Dahal och Srijan Poudel
Siri
Tillgängligt för: macOS Ventura
Effekt: En angripare kanske kan visa känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-40786: Bistrit Dahal
Siri
Tillgängligt för: macOS Ventura
Effekt: En app i sandlådan kanske kan komma åt känsliga användardata i systemloggar
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-44205: Jiahui Hu (梅零落) och Meng Zhang (鲸落) på NorthSea
Lades till 15 oktober 2024
StorageKit
Tillgängligt för: macOS Ventura
Effekt: En skadlig app kan kanske få rotbehörighet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40828: Mickey Jin (@patch1t)
Time Zone
Tillgängligt för: macOS Ventura
Effekt: En angripare kan kanske läsa information som tillhör en annan användare
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2024-23261: Matthew Loewen
VoiceOver
Tillgängligt för: macOS Ventura
Effekt: En användare kan visa begränsat innehåll via låsskärmen
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) på Lakshmi Narain College of Technology Bhopal India
Ytterligare tack
Image Capture
Vi vill tacka en anonym forskare för hjälpen.
Shortcuts
Vi vill tacka en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.