01

镜像特点

  • 针对macos 13 Ventura进行优化。
  • 系统缩减为两引导分区,去掉clover支持。
  • 系统为二引导分区:opencore分区/hgws定制winpe分区/
  • 备注:此镜像仅适用与16g优盘以及16g以上
  • md5:
    fe3fdc472cdfb8629cf3d2fcb847642c
    

     

默认efi支持配置情况
www.imacosx.cn
硬件 型号 驱动情况
主板 300/400/500/600/700系列均可 首选华硕/微星/技嘉
处理器 7代-13代处理器均可
内存 DDR4 8GB/16GB/32GB*2 任意品牌均可
硬盘 任意品牌任意容量 不建议使用PM981/PM981A/PM991/S2200/A2000
显卡 RX5x0/Vega/RX5x00&XT/6600/6800/6900&XT 详细型号请 点击前往
声卡 详细型号请 点击前往
有线网卡 LucyRTL8125/RealtekRTL8100/8111/IntelMausi/AtherosE2200 详细型号请 点击前往
无线网卡+蓝牙 博通免驱/不免驱/英特尔部分网卡 详细型号请 点击前往
02

分区说明

     引导分区一(uefi1):opencore

  • OpenCore 0.8.9开发版。
  • 由于 macOS Ventura 官方不支持 2017 款之前的机型(也就是对应七代酷睿之前的机型)并且删除了很多文件,因此默认提供设置好的 7-13 代酷睿平台 config 文件
  • 默认使用黑果魏叔制作的官方主题(已实测适配 OC0.7.0 及以上)

    macOS 13.2正式版(22D49)With OpenCore 0.8.9开发版 and winPE双引导分区原版镜像-1

    引导分区尔(uefi2):winpe

  • 一款功能丰富强大的 PE 系统,独立分区,删除所有广告,仅集成gho安装工具,分区工具,todesk远程软件以及浏览器。
03

更新说明

macOS Ventura 带来了台前调度、连续互通相机、FaceTime 通话接力等功能。其中,台前调度可让用户在专注于眼前工作的同时,也能在各类 App 与窗口之间无缝切换。

macOS 13.2正式版(22D49)With OpenCore 0.8.9开发版 and winPE双引导分区原版镜像-2

 

关于苹果安全更新

为了保护我们的客户,在调查发生并提供补丁或发布之前,苹果不会披露、讨论或确认安全问题。最近的版本列在苹果安全更新页面上。

在可能的情况下,Apple 安全文稿会通过 CVE-ID 来参考漏洞。

有关安全性的更多信息,请参阅苹果产品安全性页面。

macOS 13.2正式版(22D49)With OpenCore 0.8.9开发版 and winPE双引导分区原版镜像-3

macOS Ventura 13.2

发布于2023年1月23日

AppleMobile文件完整性

适用于:macOS Ventura

影响:应用程序或许能够访问对用户敏感的数据

描述:已通过启用强化运行时解决这个问题。

CVE-2023-23499:SecuRing 的 Wojciech Reguła (@_r3ggi) (wojciechregula.blog)

卷发

适用于:macOS Ventura

影响: curl 中存在多个问题

描述:已通过更新至 curl 版本 7.86.0 解决多个问题。

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

dcerpc

适用于:macOS Ventura

影响:挂载恶意制作的 Samba 网络共享可能会导致任意代码执行

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2023-23513:Cisco Talos 的 Dimitrios Tatsis 和 Aleksandar Nikolic

DiskArbitration

适用于:macOS Ventura

影响:加密卷可能会被其他用户卸载和重新挂载,而无需提示输入密码

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23493:KLIXX GmbH (klixx.com) 的 Oliver Norpoth (@norpoth)

ImageIO

适用于:macOS Ventura

影响:处理图像可能会导致服务遭拒

描述:已通过改进状态管理解决内存损坏问题。

CVE-2023-23519:Yiğit Can YILMAZ (@yilmazcanyigit)

英特尔图形驱动程序

适用于:macOS Ventura

影响:应用程序或许能够使用内核权限执行任意代码

描述:已通过改进边界检查解决这个问题。

CVE-2023-23507:一位匿名研究人员

适用于:macOS Ventura

影响:应用程序可能能够泄露敏感的内核状态

描述:已通过改进内存处理解决这个问题。

CVE-2023-23500:STAR Labs SG Pte 的 Pan ZhenPeng (@Peterpan0927)。有限公司(@starlabs_sg)

适用于:macOS Ventura

影响:应用程序可能能够确定内核内存布局

描述:已通过移除易受攻击的代码解决信息泄露问题。

CVE-2023-23502:STAR Labs SG Pte 的 Pan ZhenPeng (@Peterpan0927)。有限公司(@starlabs_sg)

适用于:macOS Ventura

影响:应用程序或许能够使用内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-23504:ASU SEFCOM 的 Adam Doupé

libxpc

适用于:macOS Ventura

影响:应用程序或许能够访问对用户敏感的数据

描述:已通过改进验证解决权限问题。

CVE-2023-23506:最佳伙伴应用程序的Guilherme Rambo(rambo.codes)

邮件草稿

适用于:macOS Ventura

影响:从 Exchange 帐户转发电子邮件时,可能会从错误的电子邮件中选择引用的原始邮件

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23498:一位匿名研究人员

地图

适用于:macOS Ventura

影响:某个 App 或许能够绕过隐私偏好设置

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23503:一位匿名研究人员

PackageKit

适用于:macOS Ventura

影响:应用程序或许能够获得根权限

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-23497:Mickey Jin (@patch1t)

Safari 浏览器

适用于:macOS Ventura

影响:应用程序或许能够访问用户的 Safari 浏览器历史记录

描述:已通过改进验证解决权限问题。

CVE-2023-23510:最佳伙伴应用程序的Guilherme Rambo(rambo.codes)

Safari 浏览器

适用于:macOS Ventura

影响:访问网站可能会导致应用程序拒绝服务

描述:已通过改进缓存处理解决这个问题。

CVE-2023-23512:Adriatik Raci

Screen Time

适用于:macOS Ventura

影响:应用程序或许能够访问用户联系人的信息

描述:已通过改进日志条目的私有数据编辑解决隐私问题。

CVE-2023-23505:SecuRing 的 Wojciech Reguła (wojciechregula.blog)

活力

适用于:macOS Ventura

影响:Vim 中的多个问题

描述:已通过改进内存管理解决空闲后使用问题。

CVE-2022-3705

天气

适用于:macOS Ventura

影响:某个 App 或许能够绕过隐私偏好设置

描述:已通过改进内存处理解决这个问题。

CVE-2023-23511:SecuRing的Wojciech Regula(wojciechregula.blog),匿名研究人员

WebKit

适用于:macOS Ventura

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:245464
CVE-2023-23496:中国科学院计算技术研究所的 ChengGang Wu、Yan Kang、YuHao Hu、Yue Sun、Jiming Wang、JiKai Ren和Hang Shu

WebKit

适用于:macOS Ventura

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:248268
CVE-2023-23518:YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Team ApplePIE 团队的 Dohyun Lee (@l33d0hyun)

WebKit Bugzilla:248268
CVE-2023-23517:YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Team ApplePIE 团队的 Dohyun Lee (@l33d0hyun)

Wi-Fi

适用于:macOS Ventura

影响:应用程序可能能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2023-23501:STAR Labs SG Pte 的 Pan ZhenPeng (@Peterpan0927)。有限公司(@starlabs_sg)

Windows安装程序

适用于:macOS Ventura

影响:某个 App 或许能够绕过隐私偏好设置

描述:已通过改进内存处理解决这个问题。

CVE-2023-23508:Mickey Jin (@patch1t)

声明:本站部分资源来自网络,目的在于给想体验黑苹果的人一个方向,节约大家的时间,本站所有收费及捐赠仅用于网站运营以及维护资金,如无特殊说明或标注,仅限学习交流,不能用于商业用途,软件类目如用于商业用途,请到官方购买正版,追究法律责任与“A7MAC”无关!
注明:所有文件均归属于原作者,本网站只提供下载。如果您不希望你的文件被本网站收录,请发送邮件到shaengli@163.com,我将移除文件