关于 macOS  Ventura  13.7.2 的安全性内容

这篇文稿介绍了 macOS Ventura 13.7.2 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Ventura 13.7.2

发布日期:2024 年 12 月 11 日

Apple Software Restore

适用于:macOS Ventura

影响:App 或许能够访问用户敏感数据

描述:已通过改进检查解决这个问题。

CVE-2024-54477:Mickey Jin (@patch1t) 和 Kandji 的 Csaba Fitzl (@theevilbit)

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决这个问题。

CVE-2024-54527:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Ventura

影响:恶意 App 或许能够访问隐私信息

描述:已通过改进检查解决这个问题。

CVE-2024-54526:Mickey Jin (@patch1t)、Arsenii Kostromin (0x3c3e)

Audio

适用于:macOS Ventura

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进检查解决逻辑问题。

CVE-2024-54529:Dillon Franke 与 Google Project Zero 合作发现

Crash Reporter

适用于:macOS Ventura

影响:App 或许能够访问受保护的用户数据

描述:已通过改进文件处理解决逻辑问题。

CVE-2024-44300:一位匿名研究人员

DiskArbitration

适用于:macOS Ventura

影响:其他用户或许能访问加密宗卷,而系统不会提示输入密码

描述:已通过改进状态管理解决授权问题。

CVE-2024-54466:Michael Cohen

Disk Utility

适用于:macOS Ventura

影响:运行装载命令可能会意外执行任意代码

描述:已通过改进验证解决路径处理问题。

CVE-2024-54489:CrowdStrike 的 D’Angelo Gonzalez

FontParser

适用于:macOS Ventura

影响:处理恶意制作的字体可能会导致进程内存泄漏

描述:已通过改进检查解决这个问题。

CVE-2024-54486:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

ImageIO

适用于:macOS Ventura

影响:处理恶意制作的图像可能会导致进程内存泄露

描述:已通过改进检查解决这个问题。

CVE-2024-54500:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现

Kernel

适用于:macOS Ventura

影响:攻击者或许能够创建可被写入的只读内存映射

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2024-54494:sohybbyk

Kernel

适用于:macOS Ventura

影响:App 或许能够泄露敏感内核状态

描述:已通过改进锁定解决竞态条件问题。

CVE-2024-54510:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

libarchive

适用于:macOS Ventura

影响:处理恶意制作的文件可能会导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2024-44201:Ben Roeder

libexpat

适用于:macOS Ventura

影响:远程攻击者可能会导致 App 意外终止或任意代码执行

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题以及 CVE-ID,请访问 cve.org。

CVE-2024-45490

libxpc

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过改进检查解决这个问题。

CVE-2024-54514:一位匿名研究人员

libxpc

适用于:macOS Ventura

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决逻辑问题。

CVE-2024-44225:风沐云烟(@binary_fmyy)

PackageKit

适用于:macOS Ventura

影响:App 或许能够访问用户敏感数据

描述:已通过改进检查解决这个问题。

CVE-2024-54474:Mickey Jin (@patch1t)

CVE-2024-54476:Mickey Jin (@patch1t)、Bohdan Stasiuk (@Bohdan_Stasiuk)

SceneKit

适用于:macOS Ventura

影响:处理恶意制作的文件可能会导致服务遭拒

描述:已通过改进检查解决这个问题。

CVE-2024-54501:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

Screen Sharing Server

适用于:macOS Ventura

影响:具有屏幕共享访问权限的用户或许能够查看其他用户的屏幕

描述:已通过改进状态管理解决这个问题。

CVE-2024-44248:Halle Winkler、Politepix (theoffcuts.org)

SharedFileList

适用于:macOS Ventura

影响:App 或许能够覆盖任意文件

描述:已通过改进访问限制解决逻辑问题。

CVE-2024-54528:一位匿名研究人员

SharedFileList

适用于:macOS Ventura

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2024-54498:一位匿名研究人员

Software Update

适用于:macOS Ventura

影响:恶意 App 或许能够获得根权限

描述:已通过改进文件处理解决逻辑问题。

CVE-2024-44291:Arsenii Kostromin (0x3c3e)

StorageKit

适用于:macOS Ventura

影响:恶意 App 或许能够获得根权限

描述:已通过实施额外的限制解决权限问题。

CVE-2024-44224:Amy (@asentientbot)

特别鸣谢

CUPS

由衷感谢 evilsocket 为我们提供的协助。

Proximity

由衷感谢 Junming C. (@Chapoly1305) 和乔治梅森大学的 Qiang Zeng 教授为我们提供的协助。

Sandbox

由衷感谢字节跳动的 IES Red Team 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: