เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Ventura 13.7.1
เอกสารนี้อธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS Ventura 13.7.1
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Ventura 13.7.1
เผยแพร่เมื่อวันที่ 28 ตุลาคม 2024
App Support
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปที่ประสงค์ร้ายอาจสามารถเรียกใช้คำสั่งลัดโดยพลการโดยไม่ได้รับความยินยอมจากผู้ใช้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น
CVE-2024-44255: นักวิจัยนิรนาม
AppleAVD
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การแยกวิเคราะห์ไฟล์วิดีโอที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2024-44232: Ivan Fratric จาก Google Project Zero
CVE-2024-44233: Ivan Fratric จาก Google Project Zero
CVE-2024-44234: Ivan Fratric จาก Google Project Zero
เพิ่มรายการเมื่อวันที่ 1 พฤศจิกายน 2024
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Ventura
ผลกระทบ: โปรเซสที่อยู่ในแซนด์บ็อกซ์อาจเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาการดาวน์เกรดที่ส่งผลกระทบต่อคอมพิวเตอร์ Mac ที่ใช้ Intel ได้รับการแก้ไขแล้วด้วยข้อจำกัดการเซ็นโค้ดเพิ่มเติม
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อทำอันตรายอาจทำให้ฮีพล่ม
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-44126: Holger Fuhrmannek
Assets
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปพลิเคชันประสงค์ร้ายที่มีสิทธิ์ในระดับรูทอาจสามารถแก้ไขเนื้อหาของไฟล์ระบบได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการลบโค้ดที่มีความเสี่ยงออก
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขด้วยการตรวจสอบสิทธิ์เพิ่มเติม
CVE-2024-44295: นักวิจัยนิรนาม
CoreText
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลแบบอักษรที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-44240: Hossein Lotfi (@hosselot) จาก Trend Micro Zero Day Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) จาก Trend Micro Zero Day Initiative
CUPS
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถทำให้ข้อมูลสำคัญของผู้ใช้รั่วไหลได้
คำอธิบาย: มีปัญหาในการแยกวิเคราะห์ URL ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2024-44213: Alexandre Bedard
DiskArbitration
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปในแซนด์บ็อกซ์อาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-40855: Csaba Fitzl (@theevilbit) จาก Kandji
Find My
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2024-44289: Kirin (@Pwnrin)
Foundation
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การแยกวิเคราะห์ไฟล์อาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2024-44282: Hossein Lotfi (@hosselot) จาก Trend Micro Zero Day Initiative
Game Controllers
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้โจมตีที่มีสิทธิ์เข้าถึงตัวเครื่องของอุปกรณ์สามารถป้อนเหตุการณ์ของตัวควบคุมเกมไปยังแอปที่ทำงานบนอุปกรณ์ที่ล็อคอยู่ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขโดยจำกัดตัวเลือกที่นำเสนอบนอุปกรณ์ที่ล็อคอยู่
CVE-2024-44265: Ronny Stiftel
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพอาจส่งผลให้มีการเปิดเผยข้อมูลของหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-44215: Junsung Lee ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลข้อความที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2024-44297: Jex Amro
Installer
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วด้วยข้อจำกัด Sandbox เพิ่มเติม
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamily
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปที่ประสงค์ร้ายอาจสามารถทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2024-44197: Wang Yu จาก Cyberserval
Kernel
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปพลิเคชันอาจสามารถแยกตัวออกจาก Sandbox ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-44122: นักวิจัยนิรนาม
Maps
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น
CVE-2024-44222: Kirin (@Pwnrin)
Messages
พร้อมให้ใช้งานสำหรับ: macOS Ventura
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวได้
คำอธิบาย: ช่องโหว่ของการลบพาธได้รับการแก้ไขแล้วโดยการป้องกันไม่ให้โค้ดที่มีช่องโหว่ทำงานด้วยสิทธิ์
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2024-44196: Csaba Fitzl (@theevilbit) จาก Kandji
PackageKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) จาก Kandji
PackageKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปพลิเคชันที่ประสงค์ร้ายอาจสามารถปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-44247: Un3xploitable จาก CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable จาก CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable จาก CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้โจมตีที่มีสิทธิ์ในระดับรูทอาจสามารถลบไฟล์ระบบที่มีการป้องกันได้
คำอธิบาย: ช่องโหว่ของการลบพาธได้รับการแก้ไขแล้วโดยการป้องกันไม่ให้โค้ดที่มีช่องโหว่ทำงานด้วยสิทธิ์
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงตัวเครื่องอาจสามารถแชร์รายการต่างๆ จากหน้าจอล็อคได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปที่ประสงค์ร้ายอาจใช้คำสั่งลัดเพื่อเข้าถึงไฟล์ที่มีการจำกัดสิทธิ์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2024-44269: นักวิจัยนิรนาม
sips
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2024-44236: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
CVE-2024-44237: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
sips
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การแยกวิเคราะห์ไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2024-44284: Junsung Lee, dw0r! ทำงานร่วมกับ Trend Micro Zero Day Initiative
sips
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การแยกวิเคราะห์ไฟล์อาจทำให้เกิดการเปิดเผยข้อมูลของผู้ใช้
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2024-44279: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
CVE-2024-44281: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
sips
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การแยกวิเคราะห์ไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2024-44283: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
Siri
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปในแซนด์บ็อกซ์อาจสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ในบันทึกระบบได้
คำอธิบาย: ปัญหาการเปิดเผยข้อมูลได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2024-44278: Kirin (@Pwnrin)
SystemMigration
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปที่ประสงค์ร้ายอาจสร้าง symlink ไปยังพื้นที่ของดิสก์ที่ได้รับการป้องกันได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)
คำขอบคุณพิเศษ
NetworkExtension
เราขอขอบคุณสำหรับความช่วยเหลือจาก Patrick Wardle จาก DoubleYou และ Objective-See Foundation
Security
เราขอขอบคุณสำหรับความช่วยเหลือจาก Bing Shi, Wenchao Li และ Xiaolong Bai จาก Alibaba Group
Spotlight
เราขอขอบคุณสำหรับความช่วยเหลือจาก Paulo Henrique Batista Rosa de Castro (@paulohbrc)
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม