Informazioni sui contenuti di sicurezza di macOS Ventura 13.7.1

In questo documento vengono descritti i contenuti di sicurezza di macOS Ventura 13.7.1.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple

Informazioni sui contenuti di sicurezza di macOS Ventura 13.7.1

Data di rilascio: 28 ottobre 2024

App Support

Disponibile per: macOS Ventura

Impatto: un'app dannosa può essere in grado di eseguire comandi rapidi arbitrari senza il consenso dell'utente.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore logica.

CVE-2024-44255: un ricercatore anonimo

AppleMobileFileIntegrity

Disponibile per: macOS Ventura

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibile per: macOS Ventura

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di downgrade che riguarda i computer Mac con processore Intel è stato risolto con ulteriori restrizioni di firma del codice.

CVE-2024-44280: Mickey Jin (@patch1t)

ARKit

Disponibile per: macOS Ventura

Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44126: Holger Fuhrmannek

Assets

Disponibile per: macOS Ventura

Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2024-44260: Mickey Jin (@patch1t)

CoreServicesUIAgent

Disponibile per: macOS Ventura

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto attraverso ulteriori controlli.

CVE-2024-44295: un ricercatore anonimo

CoreText

Disponibile per: macOS Ventura

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44240: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CVE-2024-44302: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CUPS

Disponibile per: macOS Ventura

Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.

Descrizione: si verificava un problema durante l'analisi degli URL. Il problema è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-44213: Alexandre Bedard

DiskArbitration

Disponibile per: macOS Ventura

Impatto: un'applicazione sandbox potrebbe essere in grado di accedere ai dati sensibili degli utenti.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-40855: Csaba Fitzl (@theevilbit) di Kandji

Find My

Disponibile per: macOS Ventura

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

Disponibile per: macOS Ventura

Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-44282: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

Game Controllers

Disponibile per: macOS Ventura

Impatto: un utente malintenzionato con accesso fisico può inserire eventi del controller di gioco nelle app in esecuzione su un dispositivo bloccato.

Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.

CVE-2024-44265: Ronny Stiftel

ImageIO

Disponibile per: macOS Ventura

Impatto: l'elaborazione di un'immagine potrebbe causare la divulgazione dei contenuti della memoria dei processi.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2024-44215: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro

ImageIO

Disponibile per: macOS Ventura

Impatto: l'elaborazione di un messaggio pericoloso potrebbe causare un'interruzione del servizio.

Descrizione: il problema è stato risolto con migliori controlli dei limiti.

CVE-2024-44297: Jex Amro

Installer

Disponibile per: macOS Ventura

Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.

Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

Disponibile per: macOS Ventura

Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

Disponibile per: macOS Ventura

Impatto: un'app dannosa potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-44197: Wang Yu di Cyberserval

Kernel

Disponibile per: macOS Ventura

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel

Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

Disponibile per: macOS Ventura

Impatto: un'applicazione potrebbe essere in grado di uscire dalla relativa sandbox

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-44122: un ricercatore anonimo

Maps

Disponibile per: macOS Ventura

Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

Disponibile per: macOS Ventura

Impatto: un'app potrebbe essere in grado di uscire dalla sandbox

Descrizione: il problema è stato risolto con una migliore sanitizzazione dell'input.

CVE-2024-44256: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Ventura

Impatto: un'app potrebbe bypassare le preferenze sulla privacy.

Descrizione: una vulnerabilità di cancellazione dei percorsi è stata risolta impedendo l'esecuzione del codice vulnerabile con i privilegi.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

Disponibile per: macOS Ventura

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2024-44196: Csaba Fitzl (@theevilbit) di Kandji

PackageKit

Disponibile per: macOS Ventura

Impatto: un'app potrebbe modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) di Kandji

PackageKit

Disponibile per: macOS Ventura

Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44247: Un3xploitable di CW Research Inc

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable di CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), Un3xploitable di CW Research Inc, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

PackageKit

Disponibile per: macOS Ventura

Impatto: un utente malintenzionato con privilegi root potrebbe essere in grado di eliminare i file di sistema protetti.

Descrizione: una vulnerabilità di cancellazione dei percorsi è stata risolta impedendo l'esecuzione del codice vulnerabile con i privilegi.

CVE-2024-44294: Mickey Jin (@patch1t)

Screen Capture

Disponibile per: macOS Ventura

Impatto: un utente malintenzionato con accesso fisico può essere in grado di condividere elementi dalla schermata di blocco.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-44137: Halle Winkler, Politepix @hallewinkler

Shortcuts

Disponibile per: macOS Ventura

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

Disponibile per: macOS Ventura

Impatto: un'app dannosa può essere in grado di usare controlli rapidi per accedere a file con restrizioni.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-44269: un ricercatore anonimo

sips

Disponibile per: macOS Ventura

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-44236: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CVE-2024-44237: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

sips

Disponibile per: macOS Ventura

Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-44284: Junsung Lee, dw0r! in collaborazione con Zero Day Initiative di Trend Micro

sips

Disponibile per: macOS Ventura

Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2024-44279: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

CVE-2024-44281: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

sips

Disponibile per: macOS Ventura

Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-44283: Hossein Lotfi (@hosselot) di Zero Day Initiative di Trend Micro

Siri

Disponibile per: macOS Ventura

Impatto: un'applicazione sandbox potrebbe causare un arresto anomalo del coprocessore.

Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando la redazione dei dati privati per i log.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

Disponibile per: macOS Ventura

Impatto: un'app dannosa può essere in grado di creare link simbolici ad aree protette del disco.

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2024-44264: Mickey Jin (@patch1t)

WindowServer

Disponibile per: macOS Ventura

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Altri riconoscimenti

NetworkExtension

Ringraziamo Patrick Wardle di DoubleYou e the Objective-See Foundation per l'assistenza.

Security

Ringraziamo Bing Shi, Wenchao Li e Xiaolong Bai di Alibaba Group per l'assistenza.

Spotlight

Ringraziamo Paulo Henrique Batista Rosa de Castro (@paulohbrc) per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: