Om säkerhetsinnehållet i macOS Ventura 13.7
Det här dokumentet beskriver säkerhetsinnehållet i macOS Ventura 13.7.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Ventura 13.7
Släpptes 16 september 2024
Accounts
Tillgängligt för: macOS Ventura
Effekt: En app kan kanske läcka känslig användarinformation
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-44129
App Intents
Tillgängligt för: macOS Ventura
Effekt: En app kan få åtkomst till känsliga data som loggas när en genväg misslyckas med att starta en annan app
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-44182: Kirin (@Pwnrin)
AppKit
Tillgängligt för: macOS Ventura
Effekt: En obehörig app kan registrera tangenttryckningar i andra appar, bland annat appar som använder säkert inmatningsläge
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2024-27886: Stephan Casas, en anonym forskare
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40847: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40814: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44164: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett biblioteksinjektionsproblem åtgärdades genom ytterligare begränsningar.
CVE-2024-44168: Claudio Bozzato och Francesco Benvenuto på Cisco Talos
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En angripare kan läsa känslig information
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2024-40848: Mickey Jin (@patch1t)
Automator
Tillgängligt för: macOS Ventura
Effekt: Ett arbetsflöde för snabbåtgärder i Automator kan kringgå Gatekeeper
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2024-44128: Anton Boegler
bless
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44151: Mickey Jin (@patch1t)
Compression
Tillgängligt för: macOS Ventura
Effekt: Uppackning av ett arkiv med skadligt innehåll kan göra det möjligt för en angripare att skriva opålitliga filer
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Dock
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom borttagning av känsliga data.
CVE-2024-44177: En anonym forskare
Game Center
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem med filåtkomst åtgärdades genom förbättrad indatavalidering.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-44176: dw0r på ZeroPointer Lab som arbetar med Trend Micro Zero Day Initiative, en anonym forskare
Intel Graphics Driver
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2024-44160: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Intel Graphics Driver
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig textur kan leda till oväntad appavslutning
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2024-44161: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2024-44169: Antonio Zekić
Kernel
Tillgängligt för: macOS Ventura
Effekt: Nätverkstrafik kan läcka utanför en VPN-tunnel
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2024-44165: Andrew Lytvynov
Mail Accounts
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Maps
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett problem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2024-44181: Kirin(@Pwnrin) och LFY(@secsys) från Fudan University
mDNSResponder
Tillgängligt för: macOS Ventura
Effekt: En app kan kanske orsaka ett DoS-angrepp
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2024-44183: Olivier Levon
Notes
Tillgängligt för: macOS Ventura
Effekt: En app kan skriva över opålitliga filer
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2024-44167: ajajfxhj
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2024-44178: Mickey Jin (@patch1t)
Safari
Tillgängligt för: macOS Ventura
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2024-40797: Rifa'i Rejal Maynando
Sandbox
Tillgängligt för: macOS Ventura
Effekt: En app med skadligt innehåll kan få tillgång till personlig information
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2024-44163: Zhongquan Li (@Guluisacat)
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: Ett kortkommando kan dela ut känsliga användardata utan samtycke
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2024-44158: Kirin (@Pwnrin)
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En app kan observera data som visas för användaren via Genvägar
Beskrivning: Ett integritetsproblem åtgärdades med förbättrad hantering av tillfälliga filer.
CVE-2024-40844: Kirin (@Pwnrin) och luckyu (@uuulucky) på NorthSea
System Settings
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-44166: Kirin (@Pwnrin) och LFY (@secsys) från Fudan University
System Settings
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa opålitliga filer
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)
Transparency
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Ytterligare tack
AirPort
Vi vill tacka David Dudok de Wit för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.