Update

Informationen zum Sicherheitsinhalt von macOS Ventura 13.3

AMD

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
  • Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-27968: ABC Research s.r.o.

Apple Neural Engine

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
  • Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

  • Verfügbar für: macOS Ventura
  • Auswirkung: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erhalten.
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
  • Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
  • CVE-2023-27931: Mickey Jin (@patch1t)

Archive Utility

  • Verfügbar für: macOS Ventura
  • Auswirkung: Ein Archiv kann möglicherweise Gatekeeper umgehen.
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-27951: Brandon Dalton von Red Canary und Csaba Fitzl (@theevilbit) von Offensive Security

Calendar

  • Verfügbar für: macOS Ventura
  • Auswirkung: Das Importieren einer in böswilliger Absicht erstellten Kalendereinladung kann zum Herausfiltern von Benutzerinformationen führen.
  • Beschreibung: Verschiedene Überprüfungsprobleme wurden durch eine verbesserte Eingabebereinigung behoben.
  • CVE-2023-27961: Rıza Sabuncu – twitter.com/rizasabuncu

Camera

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App in einer Sandbox kann unter Umständen ermitteln, welche App die Kamera nutzt.
  • Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen für die Beobachtbarkeit des App-Status behoben.
  • CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-27955: JeongOhKyea

CommCenter

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
  • Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
  • CVE-2023-27936: Tingting Yin von der Tsinghua-Universität

CoreCapture

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-28181: Tingting Yin von der Tsinghua-Universität

curl

  • Verfügbar für: macOS Ventura
  • Auswirkung: Mehrere Probleme in curl
  • Beschreibung: Mehrere Probleme wurden durch ein curl-Update behoben.
  • CVE-2022-43551
  • CVE-2022-43552

dcerpc

  • Verfügbar für: macOS Ventura
  • Auswirkung: Remotebenutzer können einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.
  • Beschreibung: Ein Problem mit der Speicherinitialisierung wurde behoben.
  • CVE-2023-27934: Aleksandar Nikolic von Cisco Talos

dcerpc

  • Verfügbar für: macOS Ventura
  • Auswirkung: Ein Benutzer mit privilegierter Netzwerkposition kann möglicherweise einen Denial-of-Service verursachen.
  • Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-28180: Aleksandar Nikolic von Cisco Talos

dcerpc

  • Verfügbar für: macOS Ventura
  • Auswirkung: Remotebenutzer können einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.
  • Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
  • CVE-2023-27935: Aleksandar Nikolic von Cisco Talos

dcerpc

  • Verfügbar für: macOS Ventura
  • Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-27953: Aleksandar Nikolic von Cisco Talos
  • CVE-2023-27958: Aleksandar Nikolic von Cisco Talos

Display

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
  • Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
  • CVE-2023-27965: Proteas von Pangu Lab

FaceTime

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
  • Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.
  • CVE-2023-28190: Joshua Jones

Find My

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
  • Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
  • CVE-2023-23537: Ein anonymer Forscher

FontParser

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-27956: Ye Zhang von Baidu Security

Foundation

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Analyse einer in böser Absicht erstellten plist-Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.
  • Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
  • CVE-2023-27937: Ein anonymer Forscher

iCloud

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine Datei aus einem iCloud-Ordner des Typs "von mir geteilt" kann möglicherweise Gatekeeper umgehen.
  • Beschreibung: Dieses Problem wurde durch zusätzliche Gatekeeper-Prüfungen für Dateien behoben, die aus einem iCloud-Ordner des Typs "von mir geteilt" geladen wurden.
  • CVE-2023-23526: Jubaer Alnazi von der TRS Group of Companies

Identity Services

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.
  • Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
  • CVE-2023-27928: Csaba Fitzl (@theevilbit) von Offensive Security

ImageIO

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-23535: ryuzaki

ImageIO

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
  • Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
  • CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) vom Mbition Mercedes-Benz Innovation Lab und jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.
  • Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
  • CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.
  • Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
  • Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-23514: Xinru Chi vom Pangu Lab, Ned Williamson von Google Project Zero
  • CVE-2023-27969: Adam Doupé von ASU SEFCOM

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.
  • Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-27933: sqrtpwn

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
  • Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
  • CVE-2023-27941: Arsenii Kostromin (0x3c3e)

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
  • Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
  • CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

  • Verfügbar für: macOS Ventura
  • Auswirkung: Dateien, die aus dem Internet geladen wurden, verfügen möglicherweise nicht über das Quarantäne-Flag.
  • Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-27943: ein anonymer Forscher, Brandon Dalton, Milan Tenk und Arthur Valiev

LaunchServices

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
  • Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-23525: Mickey Jin (@patch1t)

Model I/O

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.
  • Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
  • CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

  • Verfügbar für: macOS Ventura
  • Auswirkung: Benutzer in einer privilegierten Netzwerkposition können möglicherweise einen VPN-Server fälschen, der auf einem Gerät ausschließlich mit EAP-Authentifizierung konfiguriert ist.
  • Beschreibung: Das Problem wurde durch verbesserte Authentifizierung behoben.
  • CVE-2023-28182: Zhuowei Zhang

PackageKit

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
  • Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-23538: Mickey Jin (@patch1t)
  • CVE-2023-27962: Mickey Jin (@patch1t)

Photos

  • Verfügbar für: macOS Ventura
  • Auswirkung: Fotos im Album "Ausgeblendete Fotos" konnten ohne Autorisierung über die visuelle Suche betrachtet werden.
  • Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
  • CVE-2023-23523: developStorm

Podcasts

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-27942: Mickey Jin (@patch1t)

Safari

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
  • Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
  • CVE-2023-27952: Csaba Fitzl (@theevilbit) von Offensive Security

Sandbox

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
  • Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa von FFRI Security, Inc., und Csaba Fitzl (@theevilbit) von Offensive Security

Sandbox

  • Verfügbar für: macOS Ventura
  • Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
  • CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

Shortcuts

  • Verfügbar für: macOS Ventura
  • Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.
  • Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
  • CVE-2023-27963: Jubaer Alnazi Jabin von der TRS Group Of Companies und Wenchao Li und Xiaolong Bai von der Alibaba Group

System Settings

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
  • Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
  • CVE-2023-23542: ein anonymer Forscher

System Settings

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
  • Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.
  • CVE-2023-28192: Guilherme Rambo von Best Buddy Apps (rambo.codes)

TCC

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
  • Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
  • CVE-2023-27931: Mickey Jin (@patch1t)

Vim

  • Verfügbar für: macOS Ventura
  • Auswirkung: Mehrere Probleme in Vim
  • Beschreibung: Mehrere Probleme wurden durch ein Update von Vim auf Version 9.0.1191 behoben.
  • CVE-2023-0049
  • CVE-2023-0051
  • CVE-2023-0054
  • CVE-2023-0288
  • CVE-2023-0433
  • CVE-2023-0512

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann möglicherweise die Same Origin Policy umgangen werden.
  • Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
  • CVE-2023-27932: ein anonymer Forscher

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.
  • Beschreibung: Das Problem wurde durch Löschung der Ursprungsinformationen behoben.
  • CVE-2023-27954: ein anonymer Forscher

XPC

  • Verfügbar für: macOS Ventura
  • Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
  • Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.
  • CVE-2023-27944: Mickey Jin (@patch1t)
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad