Update

Update mit wichtigen Sicherheitsverbesserungen

*VerbesserungenZugänglichkeit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
  • CVE-2023-32388: Kirin (@Pwnrin)

Zugänglichkeit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Berechtigungen und Datenschutzberechtigungen, die dieser Anwendung gewährt werden, können von einer bösartigen Anwendung verwendet werden
  • Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32400: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
  • CVE-2023-32411: Mickey Jin (@patch1t)

Verbundene Domains

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32371: James Duffy (mangoSecure)

Kontakte

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise ungeschützte Benutzerdaten einsehen
  • Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung von temporären Dateien behoben.
  • CVE-2023-32386: Kirin (@Pwnrin)

Kernort

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
  • Beschreibung: Das Problem wurde durch eine verbesserte Behandlung von Caches behoben.
  • CVE-2023-32399: ein anonymer Forscher

CoreServices

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
  • CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Ein nicht authentifizierter Benutzer kann möglicherweise auf kürzlich gedruckte Dokumente zugreifen
  • Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
  • CVE-2023-32360: Gerhard Muth

dcerpc

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, eine unerwartete Beendigung der Anwendung oder die Ausführung von beliebigem Code zu verursachen
  • Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-32387: Dimitrios Tatsis von Cisco Talos

DesktopServices

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32414: Mickey Jin (@patch1t)

GeoServices

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
  • Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
  • CVE-2023-32392: ein anonymer Forscher

ImageIO

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung eines Bildes kann zur Offenlegung des Prozessspeichers führen
  • Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
  • CVE-2023-32372: Meysam Firouzi von @R00tkitSMM Mbition mercedes-benz innovation lab arbeitet mit Trend Micro Zero Day Initiative

ImageIO

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung eines Bildes kann zur Ausführung von beliebigem Code führen
  • Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Überprüfung der Grenzen behoben.
  • CVE-2023-32384: Meysam Firouzi @R00tkitsmm arbeitet mit Trend Micro Zero Day Initiative

IOSurface

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise sensible Kernel-Zustände ausspähen
  • Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
  • CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen
  • Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
  • CVE-2023-32420: Linus Henze von der Pinauten GmbH (pinauten.de)

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
  • Beschreibung: Ein Typverwechslungsproblem wurde mit verbesserten Prüfungen behoben.
  • CVE-2023-27930: 08Tc3wBB von Jamf

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App in der Sandbox kann möglicherweise systemweite Netzwerkverbindungen beobachten
  • Beschreibung: Das Problem wurde mit zusätzlichen Berechtigungsprüfungen behoben.
  • CVE-2023-27940: James Duffy (mangoSecure)

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
  • Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-32398: Adam Doupé von ASU SEFCOM

Kernel

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
  • Beschreibung: Eine Wettlaufbedingung wurde mit verbesserter Statusbehandlung behoben.
  • CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) von Synacktiv (@Synacktiv) arbeitet mit Trend Micro Zero Day Initiative

LaunchServices

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann die Gatekeeper-Prüfungen umgehen
  • Beschreibung: Ein logisches Problem wurde mit verbesserten Prüfungen behoben.
  • CVE-2023-32352: Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog)

libxpc

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2023-32369: Jonathan Bar Or von Microsoft, Anurag Bohra von Microsoft und Michael Pearse von Microsoft

libxpc

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
  • Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32405: Thijs Alkemade (@xnyhps) von Computest Sector 7

Metall

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Modell-E/A

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung eines 3D-Modells kann zu einer Offenlegung des Prozessspeichers führen
  • Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
  • CVE-2023-32368: Mickey Jin (@patch1t)
  • CVE-2023-32375: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
  • CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung eines 3D-Modells kann zur Ausführung von beliebigem Code führen
  • Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit einer verbesserten Bound-Checking-Funktion behoben.
  • CVE-2023-32380: Mickey Jin (@patch1t)

NetzwerkErweiterung

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
  • Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
  • CVE-2023-32403: ein anonymer Forscher

PackageKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Das Öffnen einer PDF-Datei kann zu einer unerwarteten Beendigung der Anwendung führen
  • Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherbehandlung behoben.
  • CVE-2023-32385: Jonathan Fritz

Perl

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Fotos

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Fotos, die zum Album "Versteckte Fotos" gehören, konnten ohne Authentifizierung über Visual Lookup angezeigt werden
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32390: Julian Szulc

Sandkasten

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise den Zugriff auf Systemkonfigurationsdateien beibehalten, selbst nachdem die Berechtigung entzogen wurde
  • Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa von FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com), und Csaba Fitzl (@theevilbit) von Offensive Security

Bildschirmschoner

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Ein Berechtigungsproblem wurde behoben, indem anfälliger Code entfernt und zusätzliche Prüfungen hinzugefügt wurden.
  • CVE-2023-32363: Mickey Jin (@patch1t)

Sicherheit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
  • Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
  • CVE-2023-32367: James Duffy (mangoSecure)

Shell

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Verknüpfung kann bei bestimmten Aktionen sensible Daten verwenden, ohne dass der Benutzer dazu aufgefordert wird
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32391: Wenchao Li und Xiaolong Bai von der Alibaba Group

Shortcuts

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
  • Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
  • CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com), und ein anonymer Forscher

**Die meisten von ihnen sind in den USA aufgewachsen.

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Person mit physischem Zugriff auf ein Gerät kann möglicherweise Kontaktinformationen auf dem Sperrbildschirm anzeigen
  • Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
  • CVE-2023-32394: Khiem Tran

SQLite

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise auf Daten von anderen Anwendungen zugreifen, indem sie zusätzliche SQLite-Protokollierung aktiviert
  • Beschreibung: Dieses Problem wurde durch Hinzufügen zusätzlicher SQLite-Protokollierungsbeschränkungen behoben.
  • CVE-2023-32422: Gergely Kalman (@gergely_kalman)

StorageKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
  • Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
  • CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

Systemeinstellungen

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App-Firewall-Einstellung wird nach dem Verlassen der Einstellungen-App möglicherweise nicht wirksam
  • Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
  • CVE-2023-28202: Satish Panduranga und ein anonymer Forscher

Telefonie

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, eine unerwartete Beendigung der Anwendung oder die Ausführung von beliebigem Code zu verursachen
  • Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2023-32412: Ivan Fratric von Google Project Zero

TV-App

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
  • Beschreibung: Das Problem wurde durch eine verbesserte Behandlung von Caches behoben.
  • CVE-2023-32408: Adam M.

Wetter

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
  • Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
  • CVE-2023-32415: Wojciech Regula von SecuRing (wojciechregula.blog), und ein anonymer Forscher

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung von Webinhalten kann sensible Informationen offenlegen
  • Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
  • WebKit Bugzilla: 255075
    CVE-2023-32402: ein anonymer Forscher

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung von Webinhalten kann sensible Informationen offenlegen
  • Beschreibung: Ein Pufferüberlauf wurde durch verbesserte Speicherbehandlung behoben.
  • WebKit Bugzilla: 254781
    CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, die Sandbox für Webinhalte zu überwinden. Apple ist ein Bericht bekannt, wonach dieses Problem aktiv ausgenutzt worden sein könnte.
  • Beschreibung: Das Problem wurde mit verbesserten Bound Checks behoben.
  • WebKit Bugzilla: 255350
    CVE-2023-32409: Clément Lecigne von Googles Threat Analysis Group und Donncha Ó Cearbhaill vom Security Lab von Amnesty International

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung von Webinhalten kann sensible Informationen offenlegen. Apple ist ein Bericht bekannt, wonach dieses Problem aktiv ausgenutzt worden sein könnte.
  • Beschreibung: Ein Out-of-bounds-Read wurde mit einer verbesserten Eingabevalidierung behoben.
  • WebKit Bugzilla: 254930
    CVE-2023-28204: ein anonymer Forscher
  • Dieses Problem wurde erstmals in Rapid Security Response macOS 13.3.1 (a) behoben.

WebKit

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen. Apple ist ein Bericht bekannt, wonach dieses Problem aktiv ausgenutzt worden sein könnte.
  • Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • WebKit Bugzilla: 254840
    CVE-2023-32373: ein anonymer Forscher
  • Dieses Problem wurde erstmals in Rapid Security Response macOS 13.3.1 (a) behoben.

Wi-Fi

  • Verfügbar für: macOS Ventura
  • Auswirkungen: Eine Anwendung kann möglicherweise den Kernel-Speicher offenlegen
  • Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
  • CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
Version: Ventura 13.4 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple macOS Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad