Om säkerhetsinnehållet i macOS Ventura 13.7.3
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.7.3.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
macOS Ventura 13.7.3
Släpptes 27 januari 2025
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett nedgraderingsproblem åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan få åtkomst till information om en användares kontakter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett nedgraderingsproblem som påverkade Intel-baserade Mac-datorer åtgärdades med ytterligare kodsigneringsbegränsningar.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Tillgängligt för: macOS Ventura
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu och Xingwei Lin från Zhejiang University
Audio
Tillgängligt för: macOS Ventura
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24106: Wang Yu på Cyberserval
Contacts
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2024-44172: Kirin (@Pwnrin)
CoreMedia
Tillgängligt för: macOS Ventura
Effekt: Tolkning av en fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24123: Desmond i samarbete med Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car och Rotiple (HyeongSeok Jang) i samarbete med Trend Micro Zero Day Initiative
CoreRoutine
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan avgöra en användares aktuella plats
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24102: Kirin (@Pwnrin)
iCloud Photo Library
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24174: Arsenii Kostromin (0x3c3e), Joshua Jones
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24086: DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n
LaunchServices
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2025-24094: En anonym forskare
LaunchServices
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa filer utanför dess sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-24115: En anonym forskare
LaunchServices
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2025-24116: En anonym forskare
Login Window
Tillgängligt för: macOS Ventura
Effekt: En skadlig app kanske kan skapa symlänkar till skyddade delar av disken
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-24136: 云散
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24099: Mickey Jin (@patch1t)
Lades till 29 januari 2025
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Photos Storage
Tillgängligt för: macOS Ventura
Effekt: Användares kontaktinformation kan visas i systemets loggning när en konversation tas bort i Meddelanden
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24146: 神罚 (@Pwnrin)
QuartzCore
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2024-54497: Anonym i samarbete med Trend Micro Zero Day Initiative
Sandbox
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt flyttbara volymer utan användarens samtycke
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)
SceneKit
Tillgängligt för: macOS Ventura
Effekt: Tolkning av en fil kan leda till att användarinformation avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-24149: Michael DePlante (@izobashi) på Trend Micro Zero Day Initiative
Security
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan komma åt skyddade användardata
Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
sips
Tillgängligt för: macOS Ventura
Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24139: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
SMB
Tillgängligt för: macOS Ventura
Effekt: En app kan leda till oväntad systemavstängning eller korrumpering till kernelminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24151: En anonym forskare
Spotlight
Tillgängligt för: macOS Ventura
Effekt: En skadlig app kan läcka känslig användarinformation
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) på Lupus Nova
StorageKit
Tillgängligt för: macOS Ventura
Effekt: En lokal angripare kan höja sin behörighet
Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2025-24176: Yann GASCUEL på Alter Solutions
WebContentFilter
Tillgängligt för: macOS Ventura
Effekt: En angripare kan orsaka oväntad systemavstängning eller korrumpera kernelminnet
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24154: En anonym forskare
WindowServer
Tillgängligt för: macOS Ventura
Effekt: En angripare kan orsaka en oväntad appavslutning
Beskrivning: Det här problemet åtgärdades genom förbättrad hantering av objektlivslängder.
CVE-2025-24120: PixiePoint Security
Xsan
Tillgängligt för: macOS Ventura
Effekt: En app kan öka behörigheter
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-24156: En anonym forskare
Ytterligare tack
sips
Vi vill tacka Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative för hjälpen.
Static Linker
Vi vill tacka Holger Fuhrmannek för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.