เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Ventura 13.7

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS Ventura 13.7

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

macOS Ventura 13.7

เผยแพร่เมื่อวันที่ 16 กันยายน 2024

Accounts

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจทำให้ข้อมูลที่ละเอียดอ่อนของผู้ใช้รั่วไหลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-44129

App Intents

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนที่บันทึกไว้ได้เมื่อทางลัดไม่สามารถเปิดแอปอื่นได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2024-44182: Kirin (@Pwnrin)

AppKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปที่ไม่ได้รับสิทธิพิเศษอาจสามารถบันทึกการกดปุ่มคีย์บอร์ดในแอปอื่นๆ รวมถึงแอปที่ใช้การป้อนข้อมูลอย่างปลอดภัย

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

CVE-2024-27886: Stephan Casas นักวิจัยนิรนาม

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยข้อจำกัดการลงนามโค้ดเพิ่มเติม

CVE-2024-40847: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหาการดาวน์เกรดได้รับการแก้ไขแล้วด้วยข้อจำกัดการลงนามโค้ดเพิ่มเติม

CVE-2024-40814: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-44164: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาการป้อนข้อมูลคลังได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2024-44168: Claudio Bozzato และ Francesco Benvenuto จาก Cisco Talos

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ผู้โจมตีอาจสามารถอ่านข้อมูลที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหาการดาวน์เกรดได้รับการแก้ไขแล้วด้วยข้อจำกัดการลงนามโค้ดเพิ่มเติม

CVE-2024-40848: Mickey Jin (@patch1t)

Automator

มีให้สำหรับ: macOS Ventura

ผลกระทบ: เวิร์กโฟลว์การทำงานด่วนของ Automator อาจสามารถบายพาส Gatekeeper ได้

คำอธิบาย ปัญหาได้รับการแก้ไขโดยเพิ่มการแจ้งเพิ่มเติมเพื่อขอความยินยอมจากผู้ใช้

CVE-2024-44128: Anton Boegler

bless

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2024-44151: Mickey Jin (@patch1t)

Compression

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การคลายไฟล์ข้อมูลเก็บถาวรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดโอกาสให้ผู้โจมตีเขียนไฟล์ Arbitrary ได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Dock

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการลบข้อมูลที่ละเอียดอ่อน

CVE-2024-44177: นักวิจัยนิรนาม

Game Center

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาการเข้าถึงไฟล์ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลภาพอาจส่งผลให้เกิดปัญหาการปฏิเสธการให้บริการ

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2024-44176: dw0r จาก ZeroPointer Lab ที่ทำงานร่วมกับ Trend Micro Zero Day Initiative นักวิจัยนิรนาม

Intel Graphics Driver

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลพื้นผิวที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหา Buffer Overflow ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-44160: Michael DePlante (@izobashi) จาก Trend Micro Zero Day Initiative

Intel Graphics Driver

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลพื้นผิวที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2024-44161: Michael DePlante (@izobashi) จาก Trend Micro Zero Day Initiative

IOSurfaceAccelerator

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถทำให้ระบบหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น

CVE-2024-44169: Antonio Zekić

Kernel

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การรับส่งข้อมูลเครือข่ายอาจรั่วไหลออกนอกช่องสัญญาณ VPN

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-44165: Andrew Lytvynov

Mail Accounts

พร้อมให้ใช้งานสำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถเข้าถึงข้อมูลเกี่ยวกับผู้ติดต่อของผู้ใช้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

Maps

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ชั่วคราว

CVE-2024-44181: Kirin(@Pwnrin) และ LFY(@secsys) จาก Fudan University

mDNSResponder

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: ข้อผิดพลาดตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการข้อผิดพลาดให้ดียิ่งขึ้น

CVE-2024-44183: Olivier Levon

Notes

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจเขียนทับไฟล์ได้โดยพลการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบโค้ดที่มีความเสี่ยงออก

CVE-2024-44167: ajajfxhj

PackageKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น

CVE-2024-44178: Mickey Jin (@patch1t)

Safari

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การเข้าดูเว็บไซต์ที่ประสงค์ร้ายอาจทำให้เกิดการปลอมแปลงอินเทอร์เฟซผู้ใช้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2024-40797: Rifa'i Rejal Maynando

Sandbox

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจเข้าถึงข้อมูลส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2024-44163: Zhongquan Li (@Guluisacat)

Shortcuts

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ทางลัดอาจส่งเอาต์พุตเป็นข้อมูลผู้ใช้ที่ละเอียดอ่อนโดยไม่ได้ขอความยินยอม

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2024-44158: Kirin (@Pwnrin)

Shortcuts

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถสังเกตข้อมูลที่ทางลัดแสดงต่อผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ชั่วคราว

CVE-2024-40844: Kirin (@Pwnrin) และ luckyu (@uuulucky) จาก NorthSea

System Settings

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อมูลส่วนตัวของรายการบันทึก

CVE-2024-44166: Kirin (@Pwnrin) และ LFY (@secsys) จาก Fudan University

System Settings

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านไฟล์ได้โดยพลการ

คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2024-44190: Rodolphe BRUNETTI (@eisw0lf)

Transparency

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

คำขอบคุณพิเศษ

Airport

เราขอขอบคุณสำหรับความช่วยเหลือจาก David Dudok de Wit

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: