Om säkerhetsinnehållet i macOS Ventura 13.7.2

Det här dokumentet beskriver säkerhetsinnehållet i macOS Ventura 13.7.2.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Ventura 13.7.2

Släpptes 11 december 2024

Accounts

Tillgängligt för: macOS Ventura

Effekt: Bilder i fotoalbumet Gömda kan visas utan autentisering

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang på ZUSO ART och taikosoup

Lades till 27 januari 2025

APFS

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) och en anonym forskare

Lades till 27 januari 2025

Apple Software Restore

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) på Kandji

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app med skadligt innehåll kan få tillgång till personlig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

Audio

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-54529: Dillon Franke i samarbete med Google Project Zero

Crash Reporter

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-44300: En anonym forskare

DiskArbitration

Tillgängligt för: macOS Ventura

Effekt: En annan användare kan få tillgång till en krypterad disk utan att tillfrågas om lösenord

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54466: Michael Cohen

Disk Utility

Tillgängligt för: macOS Ventura

Effekt: Om ett mountkommando körs kan det resultera i oväntad körning av opålitlig kod

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-54489: D’Angelo Gonzalez på CrowdStrike

Dock

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

Lades till 27 januari 2025

FontParser

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av ett typsnitt med skadligt innehåll kan leda till att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54486: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54500: Junsung Lee i samarbete med Trend Micro Zero Day Initiative

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54468: En anonym forskare

Lades till 27 januari 2025

Kernel

Tillgängligt för: macOS Ventura

Effekt: En angripare kan skapa en mappning till ett skrivskyddad minne som det går att skriva till

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2024-54494: sohybbyk

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) på MIT CSAIL

libarchive

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2024-44201: Ben Roeder

libexpat

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-45490

libxpc

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54514: En anonym forskare

libxpc

Tillgängligt för: macOS Ventura

Effekt: En app kan få högre behörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

QuickTime Player

Tillgängligt för: macOS Ventura

Effekt: En app kan läsa och skriva filer utanför sin sandlåda

Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.

CVE-2024-54537: Mickey Jin (@patch1t)

Lades till 27 januari 2025

SceneKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till att tjänsten nekas

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54501: Michael DePlante (@izobashi) på Trend Micros Zero Day Initiative

Screen Sharing Server

Tillgängligt för: macOS Ventura

Effekt: En användare med tillgång till skärmdelning kan visa en annan användares skärm

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

SharedFileList

Tillgängligt för: macOS Ventura

Effekt: En angripare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-54557: En anonym forskare

Lades till 27 januari 2025

SharedFileList

Tillgängligt för: macOS Ventura

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2024-54528: En anonym forskare

SharedFileList

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-54498: En anonym forskare

Programuppdatering

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kan kanske få rotbehörighet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

StorageKit

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kan kanske få rotbehörighet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2024-44224: Amy (@asentientbot)

System Settings

Tillgängligt för: macOS Ventura

Effekt: En app kan skriva över opålitliga filer

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Lades till 27 januari 2025

System Settings

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan avgöra en användares aktuella plats

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-54475: Kirin (@Pwnrin)

Lades till 27 januari 2025

Vim

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig fil kan leda till heap-fel

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2024-45306

Lades till 27 januari 2025

WindowServer

Tillgängligt för: macOS Ventura

Effekt: En app kan fånga tangentbordshändelser från låsskärmen

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org och Trent @lathiat Lloyd

Lades till 27 januari 2025

Ytterligare tack

CUPS

Vi vill tacka evilsocket för hjälpen.

Proximity

Vi vill tacka Junming C. (@Chapoly1305) och professor Qiang Zeng från George Mason University för hjälpen.

Sandbox

Vi vill tacka IES Red Team på ByteDance för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: