Om säkerhetsinnehållet i macOS Ventura 13.7.3

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.7.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Ventura 13.7.3

Släpptes 27 januari 2025

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan få åtkomst till information om en användares kontakter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2025-24100: Kirin (@Pwnrin)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24114: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2025-24121: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.

CVE-2025-24122: Mickey Jin (@patch1t)

ARKit

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kan leda till oväntad appavslutning

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu och Xingwei Lin från Zhejiang University

Audio

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kan leda till oväntad appavslutning

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24106: Wang Yu på Cyberserval

Contacts

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2024-44172: Kirin (@Pwnrin)

CoreMedia

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kan leda till oväntad appavslutning

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24123: Desmond i samarbete med Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car och Rotiple (HyeongSeok Jang) i samarbete med Trend Micro Zero Day Initiative

CoreRoutine

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan avgöra en användares aktuella plats

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24102: Kirin (@Pwnrin)

iCloud Photo Library

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24086: DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n

LaunchServices

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2025-24094: En anonym forskare

LaunchServices

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa filer utanför dess sandlåda

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2025-24115: En anonym forskare

LaunchServices

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2025-24116: En anonym forskare

Login Window

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kanske kan skapa symlänkar till skyddade delar av disken

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-24136: 云散

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24099: Mickey Jin (@patch1t)

Lades till 29 januari 2025

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)

Photos Storage

Tillgängligt för: macOS Ventura

Effekt: Användares kontaktinformation kan visas i systemets loggning när en konversation tas bort i Meddelanden

Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.

CVE-2025-24146: 神罚 (@Pwnrin)

QuartzCore

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2024-54497: Anonym i samarbete med Trend Micro Zero Day Initiative

Sandbox

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt flyttbara volymer utan användarens samtycke

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

SceneKit

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2025-24149: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative

Security

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan komma åt skyddade användardata

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2025-24103: Zhongquan Li (@Guluisacat)

sips

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2025-24139: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative

SMB

Tillgängligt för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2025-24151: En anonym forskare

Spotlight

Tillgängligt för: macOS Ventura

Effekt: En skadlig app kan läcka känslig användarinformation

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova

StorageKit

Tillgängligt för: macOS Ventura

Effekt: En lokal angripare kan höja sin behörighet

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2025-24176: Yann GASCUEL på Alter Solutions

WebContentFilter

Tillgängligt för: macOS Ventura

Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2025-24154: En anonym forskare

WindowServer

Tillgängligt för: macOS Ventura

Effekt: En angripare kan orsaka en oväntad appavslutning

Beskrivning: Det här problemet åtgärdades genom förbättrad hantering av objektlivslängder.

CVE-2025-24120: PixiePoint Security

Xsan

Tillgängligt för: macOS Ventura

Effekt: En app kan öka behörigheter

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2025-24156: En anonym forskare

Ytterligare tack

sips

Vi vill tacka Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative för hjälpen.

Static Linker

Vi vill tacka Holger Fuhrmannek för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: