Behoben:Auswirkungen: Ein Prozess mit Sandbox kann möglicherweise die Sandbox-Beschränkungen umgehen
Über den Sicherheitsinhalt von macOS Ventura 13.7.1
Veröffentlicht am 28. Oktober 2024
App-Unterstützung
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann möglicherweise beliebige Verknüpfungen ohne Zustimmung des Benutzers ausführen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde mit einer verbesserten Logik behoben.
CVE-2024-44255: ein anonymer Forscher
AppleMobileFileIntegrity
Verfügbar für: macOS Ventura
Auswirkungen: Ein Prozess, der in einer Sandbox läuft, kann möglicherweise die Sandbox-Beschränkungen umgehen
Beschreibung: Ein logisches Problem wurde mit verbesserter Validierung behoben.
CVE-2024-44270: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betrifft, wurde mit zusätzlichen Code-Signierungsbeschränkungen behoben.
CVE-2024-44280: Mickey Jin (@patch1t)
ARKit
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu Heap Corruption führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44126: Holger Fuhrmannek
Assets
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung mit Root-Rechten kann möglicherweise den Inhalt von Systemdateien verändern
Beschreibung: Dieses Problem wurde behoben, indem der anfällige Code entfernt wurde.
CVE-2024-44260: Mickey Jin (@patch1t)
CoreServicesUIAgent
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Dieses Problem wurde mit zusätzlichen Berechtigungsprüfungen behoben.
CVE-2024-44295: ein anonymer Forscher
CoreText
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Schriftart kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44240: Hossein Lotfi (@hosselot) von Trend Micro Zero Day
Initiative
CVE-2024-44302: Hossein Lotfi (@hosselot) von der Trend Micro Zero-Day-Initiative
CUPS
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer, der sich in einer privilegierten Netzwerkposition befindet, kann möglicherweise sensible Benutzerinformationen ausspähen
Beschreibung: Es gab ein Problem beim Parsen von URLs. Dieses Problem wurde mit einer verbesserten Eingabevalidierung behoben.
CVE-2024-44213: Alexandre Bedard
DiskArbitration
Verfügbar für: macOS Ventura
Auswirkungen: Eine App in der Sandbox kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-40855: Csaba Fitzl (@theevilbit) von Kandji
Finde meinen
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-44289: Kirin (@Pwnrin)
Grundlage
Verfügbar für: macOS Ventura
Auswirkungen: Das Parsen einer Datei kann zur Offenlegung von Benutzerinformationen führen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Eingabevalidierung adressiert.
CVE-2024-44282: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative
Spielesteuerungen
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer mit physischem Zugriff kann Game Controller-Ereignisse in Apps eingeben, die auf einem gesperrten Gerät laufen
Beschreibung: Das Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden.
CVE-2024-44265: Ronny Stiftel
ImageIO
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung eines Bildes kann zur Offenlegung des Prozessspeichers führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44215: Junsung Lee arbeitet mit der Trend Micro Zero Day Initiative zusammen
ImageIO
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch verbesserte Bound Checks behoben.
CVE-2024-44297: Jex Amro
Installer
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise auf benutzersensible Daten zugreifen
Beschreibung: Ein Zugriffsproblem wurde mit zusätzlichen Sandbox-Einschränkungen behoben.
CVE-2024-44216: Zhongquan Li (@Guluisacat)
Installer
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44287: Mickey Jin (@patch1t)
IOGPUFamilie
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann möglicherweise einen Denial-of-Service verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-44197: Wang Yu von Cyberserval
Kernel
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung könnte in der Lage sein, sensible Kernel-Zustände auszuspähen
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
CVE-2024-44239: Mateusz Krzywicki (@krzywix)
LaunchServices
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44122: ein anonymer Forscher
Karten
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung von sensiblen Informationen behoben.
CVE-2024-44222: Kirin (@Pwnrin)
Nachrichten
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise aus ihrer Sandbox ausbrechen
Beschreibung: Das Problem wurde mit verbesserter Eingabesanitisierung behoben.
CVE-2024-44256: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Eine Schwachstelle beim Löschen von Pfaden wurde behoben, indem verhindert wurde, dass anfälliger Code mit Privilegien ausgeführt werden kann.
CVE-2024-44156: Arsenii Kostromin (0x3c3e)
CVE-2024-44159: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE-2024-44196: Csaba Fitzl (@theevilbit) von Kandji
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) von Kandji
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44247: Un3xploitable von CW Research Inc
CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable von CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable von CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)
CVE-2024-44275: Arsenii Kostromin (0x3c3e)
PackageKit
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer mit Root-Rechten kann möglicherweise geschützte Systemdateien löschen
Beschreibung: Eine Schwachstelle beim Löschen von Pfaden wurde behoben, indem verhindert wurde, dass anfälliger Code mit Privilegien ausgeführt werden kann.
CVE-2024-44294: Mickey Jin (@patch1t)
Screen Capture
Verfügbar für: macOS Ventura
Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise Objekte über den Sperrbildschirm freigeben
Beschreibung: Das Problem wurde mit verbesserten Prüfungen behoben.
CVE-2024-44137: Halle Winkler, Politepix @hallewinkler
Shortcuts
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2024-44254: Kirin (@Pwnrin)
Shortcuts
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann Verknüpfungen verwenden, um auf eingeschränkte Dateien zuzugreifen
Beschreibung: Ein Logikproblem wurde mit verbesserten Überprüfungen behoben.
CVE-2024-44269: ein anonymer Forscher
sips
Verfügbar für: macOS Ventura
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Zugriffs-Problem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2024-44236: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CVE-2024-44237: Hossein Lotfi (@hosselot) von der Trend Micro Zero-Day-Initiative
**Die Lücke ist geschlossen.
Verfügbar für: macOS Ventura
Auswirkungen: Das Parsen einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit verbesserter Eingabevalidierung behoben.
CVE-2024-44284: Junsung Lee, dw0r! in Zusammenarbeit mit der Trend Micro Zero Day Initiative
**Die CIA hat das Problem behoben.
Verfügbar für: macOS Ventura
Auswirkungen: Das Parsen einer Datei kann zur Offenlegung von Benutzerinformationen führen
Beschreibung: Ein Out-of-bounds-Read wurde mit verbesserter Eingabevalidierung adressiert.
CVE-2024-44279: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CVE-2024-44281: Hossein Lotfi (@hosselot) von der Trend Micro Zero-Day-Initiative
**Die Lücke ist geschlossen.
Verfügbar für: macOS Ventura
Auswirkungen: Das Parsen einer in böser Absicht erstellten Datei kann zu einer unerwarteten Beendigung der Anwendung führen
Beschreibung: Ein Out-of-bounds-Read wurde mit einer verbesserten Bound-Checking-Methode behoben.
CVE-2024-44283: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative
Siri
Verfügbar für: macOS Ventura
Auswirkungen: Eine App in der Sandbox kann möglicherweise auf sensible Benutzerdaten in Systemprotokollen zugreifen
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
-44278: Kirin (@Pwnrin)
SystemMigration
Verfügbar für: macOS Ventura
Auswirkungen: Eine bösartige Anwendung kann möglicherweise Symlinks zu geschützten Bereichen der Festplatte erstellen
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2024-44264: Mickey Jin (@patch1t)
WindowServer
Verfügbar für: macOS Ventura
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)