關於 macOS  Ventura  13.7.2 的安全性內容

本文說明 macOS Ventura 13.7.2 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

macOS Ventura 13.7.2

2024 年 12 月 11 日發行

Apple Software Restore

適用於:macOS Ventura

影響:App 或許可以存取使用者的敏感資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54477:Mickey Jin(@patch1t)、Kandji 的 Csaba Fitzl(@theevilbit)

AppleMobileFileIntegrity

適用於:macOS Ventura

影響:App 或許可以存取敏感的使用者資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54527:Mickey Jin(@patch1t)

AppleMobileFileIntegrity

適用於:macOS Ventura

影響:惡意 App 或許可以存取私密資訊

說明:改進檢查機制後,已解決此問題。

CVE-2024-54526:Mickey Jin(@patch1t)、Arsenii Kostromin(0x3c3e)

Audio

適用於:macOS Ventura

影響:App 或許可以利用核心權限執行任何程式碼

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-54529:Dillon Franke(與 Google Project Zero 合作)

Crash Reporter

適用於:macOS Ventura

影響:App 或許可以存取受保護的使用者資料

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-44300:匿名研究員

DiskArbitration

適用於:macOS Ventura

影響:不同使用者可以在未提示輸入密碼的情況下存取加密卷宗

說明:改進狀態管理機制後,已解決授權的問題。

CVE-2024-54466:Michael Cohen

Disk Utility

適用於:macOS Ventura

影響:執行裝載指令可能會意外執行任何程式碼

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54489:CrowdStrike 的 D’Angelo Gonzalez

FontParser

適用於:macOS Ventura

影響:處理惡意製作的字體可能導致程序記憶體內容洩漏

說明:改進檢查機制後,已解決此問題。

CVE-2024-54486:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

ImageIO

適用於:macOS Ventura

影響:處理惡意製作的影像可能導致程序記憶體外洩

說明:改進檢查機制後,已解決此問題。

CVE-2024-54500:Junsung Lee(與 Trend Micro Zero Day Initiative 合作)

Kernel

適用於:macOS Ventura

影響:攻擊者或許可以建立可以寫入的唯讀記憶體對應

說明:增加驗證機制後,已解決競爭條件問題。

CVE-2024-54494:sohybbyk

Kernel

適用於:macOS Ventura

影響:App 可能得以洩漏敏感的核心狀態

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2024-54510:MIT CSAIL 的 Joseph Ravichandran(@0xjprx)

libarchive

適用於:macOS Ventura

影響:處理惡意製作的檔案可能導致阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2024-44201:Ben Roeder

libexpat

適用於:macOS Ventura

影響:遠端攻擊者可能導致 App 意外終止或執行任何程式碼

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。請前往 cve.org,進一步了解此問題與 CVE-ID。

CVE-2024-45490

libxpc

適用於:macOS Ventura

影響:App 或許可以打破其沙箱

說明:改進檢查機制後,已解決此問題。

CVE-2024-54514:匿名研究員

libxpc

適用於:macOS Ventura

影響:App 或許可以取得更高的權限

說明:改進檢查機制後,已解決邏輯問題。

CVE-2024-44225:风沐云烟(@binary_fmyy)

PackageKit

適用於:macOS Ventura

影響:App 或許可以存取使用者的敏感資料

說明:改進檢查機制後,已解決此問題。

CVE-2024-54474:Mickey Jin(@patch1t)

CVE-2024-54476:Mickey Jin(@patch1t)、Bohdan Stasiuk(@Bohdan_Stasiuk)

SceneKit

適用於:macOS Ventura

影響:處理惡意製作的檔案可能導致阻斷服務

說明:改進檢查機制後,已解決此問題。

CVE-2024-54501:Trend Micro Zero Day Initiative 的 Michael DePlante(@izobashi)

Screen Sharing Server

適用於:macOS Ventura

影響:具有螢幕共享存取權限的使用者或許可以檢視另一位使用者的螢幕

說明:改進狀態管理機制後,已解決此問題。

CVE-2024-44248:Halle Winkler、Politepix(theoffcuts.org)

SharedFileList

適用於:macOS Ventura

影響:App 或許可以覆寫任何檔案

說明:改進限制機制後,已解決邏輯問題。

CVE-2024-54528:匿名研究員

SharedFileList

適用於:macOS Ventura

影響:App 或許可以打破其沙箱

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2024-54498:匿名研究員

Software Update

適用於:macOS Ventura

影響:惡意 App 或許可以取得根權限

說明:改進檔案處理機制後,已解決邏輯問題。

CVE-2024-44291:Arsenii Kostromin(0x3c3e)

StorageKit

適用於:macOS Ventura

影響:惡意 App 或許可以取得根權限

說明:增加限制機制後,已解決權限問題。

CVE-2024-44224:Amy(@asentientbot)

特別鳴謝

CUPS

我們要感謝 evilsocket 提供協助。

Proximity

我們要感謝 Junming C.(@Chapoly1305)和 George Mason University 的 Prof. Qiang Zeng 提供協助。

Sandbox

我們要感謝 ByteDance 的 IES Red Team 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: