macOS 13.4 업데이트 알아보기

맥북 시스템 설정 - 업데이트 알람

2023년 06월 08일 기준 가장 최신의 macOS 버전은 13.4입니다. 평소처럼 맥을 사용하다가 시스템 아이콘에 빨간 뱃지가 보인다면 macOS를 업데이트할 때가 되었다는 의미입니다. 그리고 이번 업데이트 역시 보안이나 버그 해결에 관련된 업데이트입니다. 이번 macOS 13.4 업데이트에 대하여 주요 정보를 알아봅니다.


macOS 13.4 업데이트 키워드 빠르게 보기

항상 그렇지만 이번 macOS 13.4 업데이트에서도 다양한 영역에서 업데이트가 이루어졌습니다. 그리고 대부분 보안 결함에 대한 패치 내용이며 눈에 띄는 부분은 커널, 접근성, 포토, 샌드박스, 애플워치, 블루투스, VoiceOver, 스크린타임, 보안, 쉘, 시리, 웹킷 등 이 있습니다.

[Accessibility], [AppleMobileFileIntegrity], [Associated Domains], [Contacts], [Core Location], [CoreServices], [CUPS], [dcerpc], [DesktopServices], [GeoServices], [ImageIO], [IOSurface], [IOSurfaceAccelerator], [Kernel], [LaunchServices], [libxpc], [Metal], [Model I/O], [NetworkExtension], [PackageKit], [PDFKit], [Perl], [Photos], [Sandbox], [Screen Saver], [Security], [Shell], [Shortcuts], [Siri], [SQLite], [StorageKit], [System Settings], [Telephony], [TV App], [Weather], [WebKit], [Wi-Fi]

  • Apple Watch로 자동 잠금 해제 기능을 사용하여 Mac에 로그인되지 않는 문제 해결
  • 재시동 후 키보드가 Mac에 느리게 연결되는 Bluetooth 문제 해결
  • 웹 페이지의 랜드마크 탐색과 관련된 VoiceOver 문제 해결
  • 스크린 타임 설정이 재설정되거나 모든 기기에서 동기화되지 않을 수 있는 문제 해결

macOS 13.4 업데이트 CVE 빠르게 보기

이번 macOS 13.4 업데이트를 통해 약 50개의 CVE(보안 결함을 해결)되었습니다.

CVE는 공개적으로 알려진 컴퓨터 보안 결함 목록으로 CVE ID가 할당되어 보안 결함을 모두가 쉽게 찾아볼 수 있도록 공유됩니다. 국내에서는 한국인터넷진흥원의 CVE 통합검색 서비스를 통해 쉽게 알아볼 수 있으니 참고하시길 바랍니다.

: 한국인터넷진흥원 CVE 통합검색 : https://knvd.krcert.or.kr/resultList.do

CVE-2023-32388: Kirin(@Pwnrin)
CVE-2023-32400: Mickey Jin(@patch1t)
CVE-2023-32411: Mickey Jin(@patch1t)
CVE-2023-32371: James Duffy(mangoSecure)
CVE-2023-32386: Kirin(@Pwnrin)
CVE-2023-32399: 익명의 연구원
CVE-2023-28191: Mickey Jin(@patch1t)
CVE-2023-32360: Gerhard Muth
CVE-2023-32387: Cisco Talos의 Dimitrios Tatsis
CVE-2023-32414: Mickey Jin(@patch1t)
CVE-2023-32392: 익명의 연구원
CVE-2023-32372: Trend Micro Zero Day Initiative에 참여 중인 Mbition(mercedes-benz Innovation Lab)의 Meysam Firouzi(@R00tkitSMM)
CVE-2023-32384: Trend Micro Zero Day Initiative에 참여 중인 Meysam Firouzi(@R00tkitsmm)
CVE-2023-32410: hou xuewei(@p1ay8y3ar) vmk msu
CVE-2023-32420: Pinauten GmbH(pinauten.de)의 Linus Henze
CVE-2023-27930: Jamf의 08Tc3wBB
CVE-2023-27940: James Duffy(mangoSecure)
CVE-2023-32398: ASU SEFCOM의 Adam Doupé
CVE-2023-32413: Trend Micro Zero Day Initiative에 참여 중인 Synacktiv(@Synacktiv)의 Eloi Benoist-Vanderbeken(@elvanderb)
CVE-2023-32352: SecuRing(wojciechregula.blog)의 Wojciech Reguła(@_r3ggi)
CVE-2023-32369: Microsoft의 Jonathan Bar Or, Microsoft의 Anurag Bohra 및 Microsoft의 Michael Pearse
CVE-2023-32405: Computest Sector 7의 Thijs Alkemade(@xnyhps)
CVE-2023-32407: Gergely Kalman(@gergely_kalman)
CVE-2023-32368: Mickey Jin(@patch1t)
CVE-2023-32375: Trend Micro Zero Day Initiative의 Michael DePlante(@izobashi)
CVE-2023-32382: Mickey Jin(@patch1t)
CVE-2023-32380: Mickey Jin(@patch1t)
CVE-2023-32403: 익명의 연구원
CVE-2023-32355: Mickey Jin(@patch1t)
CVE-2023-32385: Jonathan Fritz
CVE-2023-32395: Arsenii Kostromin(0x3c3e)
CVE-2023-32390: Julian Szulc
CVE-2023-32357: Yiğit Can YILMAZ(@yilmazcanyigit), FFRI Security, Inc.의 Koh M. Nakagawa, Kirin(@Pwnrin), Jeff Johnson(underpassapp.com) 및 Offensive Security의 Csaba Fitzl(@theevilbit)
CVE-2023-32363: Mickey Jin(@patch1t)
CVE-2023-32367: James Duffy(mangoSecure)
CVE-2023-32397: Arsenii Kostromin(0x3c3e)
CVE-2023-32391: Alibaba Group의 Wenchao Li 및 Xiaolong Bai
CVE-2023-32404: Mickey Jin(@patch1t), Tencent Security Xuanwu Lab(xlab.tencent.com)의 Zhipeng Huo(@R3dF09), 익명의 연구원
CVE-2023-32394: Khiem Tran
CVE-2023-32422: Gergely Kalman(@gergely_kalman)
CVE-2023-32376: Yiğit Can YILMAZ(@yilmazcanyigit)
CVE-2023-28202: Satish Panduranga 및 익명의 연구원
CVE-2023-32412: Google Project Zero의 Ivan Fratric
CVE-2023-32408: Adam M.
CVE-2023-32415: SecuRing(wojciechregula.blog)의 Wojciech Regula, 익명의 연구원
CVE-2023-32402: 익명의 연구원
CVE-2023-32423: Ignacio Sanmillan(@ulexec)
CVE-2023-32409: Google Threat Analysis Group의 Clément Lecigne 및 Amnesty International’s Security Lab의 Donncha Ó Cearbhaill
CVE-2023-28204: 익명의 연구원
CVE-2023-32373: 익명의 연구원
CVE-2023-32389: STAR Labs SG Pte. Ltd.의 Pan ZhenPeng(@Peterpan0927)

업데이트 클릭

macOS 13.4 업데이트 방법은 어렵지 않습니다. 맥 시스템(맥프로, 맥북프로, 맥북에어, 등)이 업데이트가 가능한 상태가 되면 시스템 설정을 클릭하고 위 사진처럼 “소프트웨어 업데이트 사용 가능” 탭이 나타납니다. 업데이트 사용 가능한 리스트를 확인하고 “지금 재시동”을 클릭하면 시스템이 재시동하면서 업데이트가 진행됩니다.


MacOS Ventura 13.4 업데이트 데이터 크기(용량)

macOS Ventura 13.4의 업데이트 데이터 크기(용량)는 약 1GB입니다. 업데이트 진행 시간은 다운로드가 완료된 이후 맥 시스템을 재시동하기 때문에 이미 작업중인 프로그램이 있다면 안전하게 저장하고 업데이트를 진행하시길 바랍니다.