Informationen zum Sicherheitsinhalt von macOS Ventura 13.6.8

In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.6.8 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Ventura 13.6.8

Veröffentlicht am 29. Juli 2024

APFS

Verfügbar für: macOS Ventura

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann die Datenschutzeinstellungen umgehen.

Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.

CVE-2024-40783: Csaba Fitzl (@theevilbit) von Kandji

Apple Neural Engine

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27826: Minghao Lin und Ye Zhang (@VAR10CK) von Baidu Security

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-40774: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.

Beschreibung: Ein Downgrade-Problem wurde durch zusätzliche Einschränkungen zur Codesignatur behoben.

CVE-2024-40775: Mickey Jin (@patch1t)

AppleVA

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27877: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

CoreGraphics

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40799: D4m0n

CoreMedia

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27873: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

curl

Verfügbar für: macOS Ventura

Auswirkung: Mehrere Probleme in curl

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-2004

CVE-2024-2379

CVE-2024-2398

CVE-2024-2466

DesktopServices

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürliche Dateien überschreiben.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40827: Ein anonymer Forscher

dyld

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2024-40815: w0wbox

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40806: Yisumi

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40784: Junsung Lee in Zusammenarbeit mit der Trend Micro Zero Day Initiative und Gandalf4a

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40816: sqrtpwn

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-40788: Minghao Lin und Jiaxun Zhu von der Zhejiang University

Schlüsselbundverwaltung

Verfügbar für: macOS Ventura

Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40803: Patrick Wardle von DoubleYou und die Objective-See Foundation

NetworkExtension

Verfügbar für: macOS Ventura

Auswirkungen: Beim privaten Surfen kann ein Teil des Browserverlaufs offengelegt werden

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-40796: Adam M.

OpenSSH

Verfügbar für: macOS Ventura

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2024-6387

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40781: Mickey Jin (@patch1t)

CVE-2024-40802: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40823: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2024-27882: Mickey Jin (@patch1t)

CVE-2024-27883: Csaba Fitzl (@theevilbit) von Kandji und Mickey Jin (@patch1t)

Restore Framework

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40800: Claudio Bozzato und Francesco Benvenuto von Cisco Talos.

Safari

Verfügbar für: macOS Ventura

Auswirkung: Der Besuch einer Website, die in Frames schädliche Inhalte enthält, kann zu UI-Spoofing führen.

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

CVE-2024-40817: Yadhu Krishna M und Narendra Bhati, Manager von Cyber Security At Suma Soft Pvt. Ltd, Pune (Indien)

Scripting Bridge

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-27881: Kirin (@Pwnrin)

Security

Verfügbar für: macOS Ventura

Auswirkung: Erweiterungen von Drittanbieter-Apps erhalten unter Umständen nicht die richtigen Sandbox-Einschränkungen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2024-40821: Joshua Jones

Security

Verfügbar für: macOS Ventura

Auswirkungen: Eine App kann möglicherweise den Browserverlauf von Safari lesen

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-40798: Adam M.

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40833: Ein anonymer Forscher

CVE-2024-40807: Ein anonymer Forscher

CVE-2024-40835: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann möglicherweise vertrauliche App-Einstellungen für Kurzbefehle umgehen.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-40834: Marcio Almeida von Tanto Security

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.

Beschreibung: Dieses Problem wurde behoben, indem eine zusätzliche Eingabeaufforderung für die Benutzerzustimmung hinzugefügt wurde.

CVE-2024-40787: Ein anonymer Forscher

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40809: Ein anonymer Forscher

CVE-2024-40812: Ein anonymer Forscher

Siri

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2024-40818: Bistrit Dahal und Srijan Poudel

Siri

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-40786: Bistrit Dahal

StorageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine schädliche App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40828: Mickey Jin (@patch1t)

Time Zone

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer kann unter Umständen Informationen lesen, die zu einem anderen Benutzer gehören

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23261: Matthew Loewen

VoiceOver

Verfügbar für: macOS Ventura

Auswirkung: Benutzer können möglicherweise eingeschränkten Inhalt auf dem Sperrbildschirm anzeigen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology in Bhopal, Indien

Zusätzliche Danksagung

Image Capture

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Shortcuts

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: