Informace o bezpečnostním obsahu macOS Ventura 13.3
Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Ventura 13.3
Vydáno 27. března 2023
AMD
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-32436: ABC Research s.r.o.
Záznam přidán 31. října 2023
AMD
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Záznam přidán 5. září 2023
Apple Neural Engine
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého binárního souboru AppleScriptu může vést k neočekávanému ukončení aplikace nebo odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-28179: Mickey Jin (@patch1t)
Záznam přidán 1. srpna 2023
App Store
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-42830: Adam M.
Záznam přidán 21. prosince 2023, aktualizován 16. července 2024
Archive Utility
K dispozici pro: macOS Ventura
Dopad: Archiv může být schopen obejít Gatekeeper.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) ze společnosti Red Canary, Chan Shue Long a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam aktualizován 5. září 2023
Calendar
K dispozici pro: macOS Ventura
Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.
Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Záznam aktualizován 5. září 2023
Camera
K dispozici pro: macOS Ventura
Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.
Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27955: JeongOhKyea
CommCenter
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27936: Tingting Yin z univerzity Tsinghua
CoreServices
K dispozici pro: macOS Ventura
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-40398: Mickey Jin (@patch1t)
Záznam přidán 16. července 2024
CoreCapture
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-28181: Tingting Yin z univerzity Tsinghua
Crash Reporter
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-32426: Junoh Lee ze společnosti Theori
Záznam přidán 5. září 2023
curl
K dispozici pro: macOS Ventura
Dopad: Několik problémů v knihovně curl.
Popis: Několik problémů bylo vyřešeno aktualizováním curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
K dispozici pro: macOS Ventura
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Byl vyřešen problém s inicializací paměti.
CVE-2023-27934: Aleksandar Nikolic ze společnosti Cisco Talos
Záznam aktualizován 8. června 2023
dcerpc
K dispozici pro: macOS Ventura
Dopad: Uživateli s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.
CVE-2023-28180: Aleksandar Nikolic ze společnosti Cisco Talos
dcerpc
K dispozici pro: macOS Ventura
Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-27935: Aleksandar Nikolic ze společnosti Cisco Talos
dcerpc
K dispozici pro: macOS Ventura
Dopad: Vzdálenému uživateli se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27953: Aleksandar Nikolic ze společnosti Cisco Talos
CVE-2023-27958: Aleksandar Nikolic ze společnosti Cisco Talos
DesktopServices
K dispozici pro: macOS Ventura
Dopad: Aplikace může obejít kontroly Gatekeepera.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-40433: Mikko Kenttälä (@Turmio_) ze společnosti SensorFu
Záznam přidán 21. prosince 2023
FaceTime
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat na bezpečnější místo.
CVE-2023-28190: Joshua Jones
Find My
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Záznam přidán 5. září 2023, aktualizován 21. prosince 2023
FontParser
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27956: Ye Zhang (@VAR10CK) z týmu Baidu Security
Záznam aktualizován 31. října 2023
FontParser
K dispozici pro: macOS Ventura
Dopad: Zpracován souboru písma může vést ke spuštění libovolného kódu
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-32366: Ye Zhang (@VAR10CK) z týmu Baidu Security
Záznam přidán 31. října 2023
Foundation
K dispozici pro: macOS Ventura
Dopad: Parsování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2023-27937: anonymní výzkumník
iCloud
K dispozici pro: macOS Ventura
Dopad: Souboru ze složky Sdíleno mnou na iCloudu se může podařit obejít Gatekeeper.
Popis: Bylo vyřešeno dalšími kontrolami souborů stažených ze složky Sdíleno mnou na iCloudu nástrojem Gatekeeper.
CVE-2023-23526: Jubaer Alnazi z TRS Group of Companies
Identity Services
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27939: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro
CVE-2023-27947: Meysam Firouzi @R00tkitSMM z týmu Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab
Záznam přidán 1. srpna 2023, aktualizován 21. prosince 2023
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23535: ryuzaki
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab a jzhu ve spolupráci s Trend Micro Zero Day Initiative
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-32378: Murray Mike
Záznam přidán 31. října 2023
Kernel
K dispozici pro: macOS Ventura
Dopad: Uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Záznam přidán 5. září 2023
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Záznam přidán 1. srpna 2023, aktualizován 31. října 2023
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea
Záznam přidán 1. května 2023, aktualizován 31. října 2023
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-23514: Xinru Chi z týmu Pangu Lab a Ned Williamson z týmu Google Project Zero
CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-27933: sqrtpwn
Kernel
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
K dispozici pro: macOS Ventura
Dopad: Soubory stažené z internetu nemusí být označené příznakem karantény.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-27943: anonymní výzkumník, Brandon Dalton (@partyD0lphin) ze společnosti Red Canary, Milan Tenk a Arthur Valiev ze společnosti F-Secure Corporation
Záznam aktualizován 31. října 2023
LaunchServices
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2023-40383: Mickey Jin (@patch1t)
Záznam přidán 31. října 2023
libpthread
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2023-41075: Zweig z týmu Kunlun Lab
Záznam přidán 21. prosince 2023
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit zobrazit citlivé údaje.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-28189: Mickey Jin (@patch1t)
Záznam přidán 1. května 2023
Messages
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2023-28197: Joshua Jones
Záznam přidán 31. října 2023
Model I/O
K dispozici pro: macOS Ventura
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27950: Mickey Jin (@patch1t)
Záznam přidán 5. září 2023
Model I/O
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
K dispozici pro: macOS Ventura
Dopad: Uživateli s vysokými oprávněními v síti se může podařit zfalšovat VPN server, který je na zařízení nakonfigurovaný pouze s ověřováním EAP.
Popis: Problém byl vyřešen vylepšením ověřování.
CVE-2023-28182: Zhuowei Zhang
PackageKit
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
K dispozici pro: macOS Ventura
Dopad: Fotografie patřící do alba Skryté fotografie bylo možné zobrazit bez ověření pomocí funkce Vizuální vyhledávání.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2023-23523: developStorm
Podcasts
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
K dispozici pro: macOS Ventura
Dopad: Weby můžou sledovat citlivá data uživatelů.
Popis: Zpracování chyby bylo změněno, aby neuvádělo citlivé informace.
CVE-2023-32362: Khiem Tran
Záznam přidán 5. září 2023
Safari
K dispozici pro: macOS Ventura
Dopad: Aplikace může obejít kontroly Gatekeepera.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2023-27952: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Sandbox
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa z FFRI Security, Inc. a Csaba Fitzl (@theevilbit) z Offensive Security
Sandbox
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-27966: Masahiro Kawada (@kawakatz) z GMO Cybersecurity by Ierae
Záznam přidán 1. května 2023, aktualizován 1. srpna 2023
Shortcuts
K dispozici pro: macOS Ventura
Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies a Wenchao Li a Xiaolong Bai z Alibaba Group
System Settings
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23542: Adam M.
Záznam aktualizován 5. září 2023
System Settings
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2023-28192: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)
TCC
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
K dispozici pro: macOS Ventura
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.
CVE-2023-28188: Xin Huang (@11iaxH)
Záznam přidán 5. září 2023
Vim
K dispozici pro: macOS Ventura
Dopad: Několik problémů v součásti Vim.
Popis: Několik problémů bylo vyřešeno aktualizováním Vim na verzi 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
K dispozici pro: macOS Ventura
Dopad: Zásada zabezpečení obsahu pro blokování domén se zástupnými znaky může selhat.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken ze společnosti imec-DistriNet, KU Leuven
Záznam přidán 5. září 2023
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 1. srpna 2023
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov ze společnosti Kaspersky
Záznam přidán 21. června 2023, aktualizován 1. srpna 2023
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-27932: anonymní výzkumník
WebKit
K dispozici pro: macOS Ventura
Dopad: Weby můžou sledovat citlivá data uživatelů.
Popis: Problém byl vyřešen odebráním informací o původu.
CVE-2023-27954: anonymní výzkumník
WebKit
K dispozici pro: macOS Ventura
Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 249434
CVE-2014-1745: anonymní výzkumník
Záznam přidán 21. prosince 2023
WebKit PDF
K dispozici pro: macOS Ventura
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Záznam přidán 1. srpna 2023
WebKit Web Inspector
K dispozici pro: macOS Ventura
Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z týmu SSD Labs
Záznam přidán 1. května 2023
XPC
K dispozici pro: macOS Ventura
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen novým oprávněním.
CVE-2023-27944: Mickey Jin (@patch1t)
Další poděkování
Activation Lock
Poděkování za pomoc zaslouží Christian Mina.
AppleMobileFileIntegrity
Poděkování za pomoc zaslouží Wojciech Reguła (@_r3ggi) ze společnosti SecuRing.
Záznam přidán 21. prosince 2023
AppleScript
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Calendar UI
Poděkování za pomoc zaslouží Rafi Andhika Galuh (@rafipiun).
Záznam přidán 1. srpna 2023
CFNetwork
Poděkování za pomoc zaslouží anonymní výzkumník.
Control Center
Poděkování za pomoc zaslouží Adam M.
Záznam aktualizován 21. prosince 2023
CoreServices
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
dcerpc
Poděkování za pomoc zaslouží Aleksandar Nikolic ze společnosti Cisco Talos.
FaceTime
Poděkování za pomoc zaslouží Sajan Karki.
file_cmds
Poděkování za pomoc zaslouží Lukas Zronek.
File Quarantine
Poděkování za pomoc zaslouží Koh M. Nakagawa ze společnosti FFRI Security, Inc.
Záznam přidán 1. května 2023
Git
Poděkování za pomoc zaslouží
Heimdal
Poděkování za pomoc zaslouží Evgeny Legerov ze společnosti Intevydis.
ImageIO
Poděkování za pomoc zaslouží Meysam Firouzi @R00tkitSMM.
Kernel
Poděkování za pomoc zaslouží Tim Michaud (@TimGMichaud) z týmu Moveworks.ai.
Záznam přidán 16. července 2024
Poděkování za pomoc zaslouží Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences, Sebast a Merlin Chlosta z CISPA Helmholtz Center for Information Security.
NSOpenPanel
Poděkování za pomoc zaslouží Alexandre Colucci (@timacfr).
Password Manager
Poděkování za pomoc zaslouží Sebastian S. Andersen ze společnosti OCA Creations LLC.
Záznam přidán 1. května 2023
quarantine
Poděkování za pomoc zaslouží Koh M. Nakagawa ze společnosti FFRI Security, Inc.
Safari Downloads
Poděkování za pomoc zaslouží Andrew Gonzalez.
WebKit
Poděkování za pomoc zaslouží anonymní výzkumník.
WebKit Web Inspector
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) ze společnosti SSD Labs.
Wi-Fi
Poděkování za pomoc zaslouží anonymní výzkumník.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.