關於 macOS Ventura 13.7.2 的安全性內容
本文說明 macOS Ventura 13.7.2 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。
macOS Ventura 13.7.2
2024 年 12 月 11 日發行
Apple Software Restore
適用於:macOS Ventura
影響:App 或許可以存取使用者的敏感資料
說明:改進檢查機制後,已解決此問題。
CVE-2024-54477:Mickey Jin(@patch1t)、Kandji 的 Csaba Fitzl(@theevilbit)
AppleMobileFileIntegrity
適用於:macOS Ventura
影響:App 或許可以存取敏感的使用者資料
說明:改進檢查機制後,已解決此問題。
CVE-2024-54527:Mickey Jin(@patch1t)
AppleMobileFileIntegrity
適用於:macOS Ventura
影響:惡意 App 或許可以存取私密資訊
說明:改進檢查機制後,已解決此問題。
CVE-2024-54526:Mickey Jin(@patch1t)、Arsenii Kostromin(0x3c3e)
Audio
適用於:macOS Ventura
影響:App 或許可以利用核心權限執行任何程式碼
說明:改進檢查機制後,已解決邏輯問題。
CVE-2024-54529:Dillon Franke(與 Google Project Zero 合作)
Crash Reporter
適用於:macOS Ventura
影響:App 或許可以存取受保護的使用者資料
說明:改進檔案處理機制後,已解決邏輯問題。
CVE-2024-44300:匿名研究員
DiskArbitration
適用於:macOS Ventura
影響:不同使用者可以在未提示輸入密碼的情況下存取加密卷宗
說明:改進狀態管理機制後,已解決授權的問題。
CVE-2024-54466:Michael Cohen
Disk Utility
適用於:macOS Ventura
影響:執行裝載指令可能會意外執行任何程式碼
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2024-54489:CrowdStrike 的 D’Angelo Gonzalez
FontParser
適用於:macOS Ventura
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進檢查機制後,已解決此問題。
CVE-2024-54486:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)
ImageIO
適用於:macOS Ventura
影響:處理惡意製作的影像可能導致程序記憶體外洩
說明:改進檢查機制後,已解決此問題。
CVE-2024-54500:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)
Kernel
適用於:macOS Ventura
影響:攻擊者或許可以建立可以寫入的唯讀記憶體對應
說明:增加驗證機制後,已解決競爭條件問題。
CVE-2024-54494:sohybbyk
Kernel
適用於:macOS Ventura
影響:App 可能得以洩漏敏感的核心狀態
說明:改進鎖定機制後,已解決競爭條件問題。
CVE-2024-54510:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)
libarchive
適用於:macOS Ventura
影響:處理惡意製作的檔案可能導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2024-44201:Ben Roeder
libexpat
適用於:macOS Ventura
影響:遠端攻擊者可能導致 App 意外終止或執行任何程式碼
說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題與 CVE-ID。
CVE-2024-45490
libxpc
適用於:macOS Ventura
影響:App 或許可以打破其沙箱
說明:改進檢查機制後,已解決此問題。
CVE-2024-54514:匿名研究員
libxpc
適用於:macOS Ventura
影響:App 或許可以取得更高的權限
說明:改進檢查機制後,已解決邏輯問題。
CVE-2024-44225:风沐云烟(@binary_fmyy)
PackageKit
適用於:macOS Ventura
影響:App 或許可以存取使用者的敏感資料
說明:改進檢查機制後,已解決此問題。
CVE-2024-54474:Mickey Jin(@patch1t)
CVE-2024-54476:Mickey Jin(@patch1t)、Bohdan Stasiuk(@Bohdan_Stasiuk)
SceneKit
適用於:macOS Ventura
影響:處理惡意製作的檔案可能導致阻斷服務
說明:改進檢查機制後,已解決此問題。
CVE-2024-54501:Trend Micro Zero Day Initiative 的 Michael DePlante(@izobashi)
Screen Sharing Server
適用於:macOS Ventura
影響:具有螢幕共享存取權限的使用者或許可以檢視另一位使用者的螢幕
說明:改進狀態管理機制後,已解決此問題。
CVE-2024-44248:Halle Winkler、Politepix(theoffcuts.org)
SharedFileList
適用於:macOS Ventura
影響:App 或許可以覆寫任何檔案
說明:改進限制機制後,已解決邏輯問題。
CVE-2024-54528:匿名研究員
SharedFileList
適用於:macOS Ventura
影響:App 或許可以打破其沙箱
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2024-54498:匿名研究員
Software Update
適用於:macOS Ventura
影響:惡意 App 或許可以取得根權限
說明:改進檔案處理機制後,已解決邏輯問題。
CVE-2024-44291:Arsenii Kostromin(0x3c3e)
StorageKit
適用於:macOS Ventura
影響:惡意 App 或許可以取得根權限
說明:增加限制機制後,已解決權限問題。
CVE-2024-44224:Amy(@asentientbot)
特別鳴謝
CUPS
我們要感謝 evilsocket 提供協助。
Proximity
我們要感謝 Junming C.(@Chapoly1305)和 George Mason University 的 Prof. Qiang Zeng 提供協助。
Sandbox
我們要感謝 ByteDance 的 IES Red Team 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。