2023-1700: macOS Ventura: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-07-26 16:16)
- Neues Advisory
- Version 2 (2023-07-31 13:41)
- Apple hat den Sicherheitshinweis APPLE-SA-2023-07-24-4 (HT213843) für macOS Ventura aktualisiert und weitere Schwachstellen als behoben aufgeführt. Ein Angreifer kann mehrere der Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, beliebigen Programmcode auszuführen, einen Cross-Site-Scripting (XSS)-Angriff und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere der Schwachstellen können lokal ausgenutzt werden, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auch mit Kernelprivilegien. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers, beispielsweise die Installation einer speziell präparierten App oder den Besuch einer speziell präparierten Webseite.
- Version 3 (2023-09-08 14:11)
- Apple hat den Sicherheitshinweis APPLE-SA-2023-07-24-4 (HT213843) für macOS Ventura aktualisiert und weitere Schwachstellen als behoben aufgeführt. Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen und beliebigen Programmcode auszuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers, beispielsweise die Installation einer speziell präparierten App oder den Besuch einer speziell präparierten Webseite.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Apple
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des Administrators auszuführen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Der Hersteller weist darauf hin, dass die Schwachstellen CVE-2023-38606 und CVE-2023-37450 bereits aktiv ausgenutzt werden.
Apple veröffentlicht macOS Ventura in Version 13.5 als Sicherheitsupdate zur Behebung der Schwachstellen.
Schwachstellen:
CVE-2022-3970
Schwachstelle in LibTIFF ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-28200
Schwachstelle in Kernel ermöglicht Ausspähen von InformationenCVE-2023-28319
Schwachstelle in curl und libcurl ermöglicht Ausspähen von InformationenCVE-2023-28320
Schwachstelle in curl und libcurl ermöglicht Denial-of-Service-AngriffCVE-2023-28321
Schwachstelle in curl und libcurl ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-28322
Schwachstelle in libcurl ermöglicht u. a. Ausspähen von InformationenCVE-2023-29491
Schwachstelle in ncurses ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-2953
Schwachstelle in OpenLDAP ermöglicht Denial-of-Service-AngriffCVE-2023-32364
Schwachstelle in AppSandbox ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-32381
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2023-32416
Schwachstelle in Find My ermöglicht Ausspähen von InformationenCVE-2023-32418
Schwachstelle in macOS Big Sur und macOS Monterey ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-32429
Schwachstelle in SystemMigration ermöglicht Ausspähen von InformationenCVE-2023-32433
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-32442
Schwachstelle in Shortcuts ermöglicht Manipulation von DateienCVE-2023-32443
Schwachstelle in sips ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-32444
Schwachstelle in NSSpellChecker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-32445
Schwachstelle in WebKit ermöglicht Cross-Site-Scripting-AngriffCVE-2023-32654
Schwachstelle in Time Zone ermöglicht Ausspähen von InformationenCVE-2023-32734 CVE-2023-32441 CVE-2023-38261 CVE-2023-38424 CVE-2023-38425
Mehrere Schwachstellen in Kernel ermöglichen Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-34241
Schwachstelle in CUPS ermöglicht Denial-of-Service-AngriffCVE-2023-34425
Schwachstelle in Apple Neural Engine ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-35983
Schwachstelle in Assets ermöglicht Manipulation von DateienCVE-2023-35993
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2023-36495
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-36854
Schwachstelle in Grapher ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-36862
Schwachstelle in AppleMobileFileIntegrity ermöglicht Ausspähen von InformationenCVE-2023-37285
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-37450
Schwachstelle in Webkit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38133
Schwachstelle in WebKit Web Inspector ermöglicht Ausspähen von InformationenCVE-2023-38258 CVE-2023-38421
Schwachstellen in Model I/O ermöglichen Ausspähen von InformationenCVE-2023-38259
Schwachstelle in PackageKit ermöglicht Ausspähen von InformationenCVE-2023-38410
Schwachstelle in Kernel ermöglicht PrivilegieneskalationCVE-2023-38564
Schwachstelle in PackageKit ermöglicht Manipulation von DateienCVE-2023-38565
Schwachstelle in libxpc ermöglicht Erlangen von AdministratorrechtenCVE-2023-38571
Schwachstelle in Music ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-38572
Schwachstelle in WebKit ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-38580
Schwachstelle in Apple Neural Engine ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-38590
Schwachstelle in Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-38592
Schwachstelle in WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38593
Schwachstelle in libxpc ermöglicht Denial-of-Service-AngriffCVE-2023-38594
Schwachstelle in WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38595
Schwachstelle in WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38597
Schwachstelle in WebKit Process Model ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38598
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-38599
Schwachstelle in WebKit ermöglicht Ausspähen von InformationenCVE-2023-38600
Schwachstelle in WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38601
Schwachstelle in Net-SNMP ermöglicht Manipulation von DateienCVE-2023-38602
Schwachstelle in PackageKit ermöglicht Manipulation von DateienCVE-2023-38603
Schwachstelle in Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-38604
Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit KernelprivilegienCVE-2023-38605
Schwachstelle in Weather ermöglicht Ausspähen von InformationenCVE-2023-38606
Schwachstelle in Kernel ermöglicht Manipulation von DateienCVE-2023-38608
Schwachstelle in Voice Memos ermöglicht Ausspähen von InformationenCVE-2023-38609
Schwachstelle in PackageKit ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-38611
Schwachstelle in WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-38616
Schwachstelle in AMD ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-40392
Schwachstelle in CFNetwork ermöglicht Ausspähen von InformationenCVE-2023-40397
Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.