Informace o bezpečnostním obsahu macOS Ventura 13.3

Tento dokument popisuje bezpečnostní obsah macOS Ventura 13.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Ventura 13.3

Vydáno 27. března 2023

AMD

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-32436: ABC Research s.r.o.

Záznam přidán 31. října 2023

AMD

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Záznam přidán 5. září 2023

Apple Neural Engine

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého binárního souboru AppleScriptu může vést k neočekávanému ukončení aplikace nebo odhalení procesní paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-28179: Mickey Jin (@patch1t)

Záznam přidán 1. srpna 2023

App Store

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-42830: Adam M.

Záznam přidán 21. prosince 2023, aktualizován 16. července 2024

Archive Utility

K dispozici pro: macOS Ventura

Dopad: Archiv může být schopen obejít Gatekeeper.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) ze společnosti Red Canary, Chan Shue Long a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam aktualizován 5. září 2023

Calendar

K dispozici pro: macOS Ventura

Dopad: Import škodlivé kalendářové pozvánky může vést k úniku uživatelských informací.

Popis: Několik problémů s ověřováním bylo vyřešeno vylepšením sanitizace vstupů.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Záznam aktualizován 5. září 2023

Camera

K dispozici pro: macOS Ventura

Dopad: Aplikaci v sandboxu se může podařit zjistit, která aplikace momentálně používá kameru.

Popis: Problém byl vyřešen přidáním dalších omezení k viditelnosti stavů aplikací.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst libovolné soubory.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27955: JeongOhKyea

CommCenter

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27936: Tingting Yin z univerzity Tsinghua

CoreServices

K dispozici pro: macOS Ventura

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-40398: Mickey Jin (@patch1t)

Záznam přidán 16. července 2024

CoreCapture

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-28181: Tingting Yin z univerzity Tsinghua

Crash Reporter

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-32426: Junoh Lee ze společnosti Theori

Záznam přidán 5. září 2023

curl

K dispozici pro: macOS Ventura

Dopad: Několik problémů v knihovně curl.

Popis: Několik problémů bylo vyřešeno aktualizováním curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

K dispozici pro: macOS Ventura

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Byl vyřešen problém s inicializací paměti.

CVE-2023-27934: Aleksandar Nikolic ze společnosti Cisco Talos

Záznam aktualizován 8. června 2023

dcerpc

K dispozici pro: macOS Ventura

Dopad: Uživateli s vysokými oprávněními v síti se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením správy paměti.

CVE-2023-28180: Aleksandar Nikolic ze společnosti Cisco Talos

dcerpc

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-27935: Aleksandar Nikolic ze společnosti Cisco Talos

dcerpc

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27953: Aleksandar Nikolic ze společnosti Cisco Talos

CVE-2023-27958: Aleksandar Nikolic ze společnosti Cisco Talos

DesktopServices

K dispozici pro: macOS Ventura

Dopad: Aplikace může obejít kontroly Gatekeepera.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-40433: Mikko Kenttälä (@Turmio_) ze společnosti SensorFu

Záznam přidán 21. prosince 2023

FaceTime

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen přesunutím citlivých dat na bezpečnější místo.

CVE-2023-28190: Joshua Jones

Find My

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Záznam přidán 5. září 2023, aktualizován 21. prosince 2023

FontParser

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27956: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam aktualizován 31. října 2023

FontParser

K dispozici pro: macOS Ventura

Dopad: Zpracován souboru písma může vést ke spuštění libovolného kódu

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-32366: Ye Zhang (@VAR10CK) z týmu Baidu Security

Záznam přidán 31. října 2023

Foundation

K dispozici pro: macOS Ventura

Dopad: Parsování škodlivého souboru plist může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.

CVE-2023-27937: anonymní výzkumník

iCloud

K dispozici pro: macOS Ventura

Dopad: Souboru ze složky Sdíleno mnou na iCloudu se může podařit obejít Gatekeeper.

Popis: Bylo vyřešeno dalšími kontrolami souborů stažených ze složky Sdíleno mnou na iCloudu nástrojem Gatekeeper.

CVE-2023-23526: Jubaer Alnazi z TRS Group of Companies

Identity Services

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-27928: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27939: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro

CVE-2023-27947: Meysam Firouzi @R00tkitSMM z týmu Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu ve spolupráci se Zero Day Initiative společnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z týmu Mbition Mercedes-Benz Innovation Lab

Záznam přidán 1. srpna 2023, aktualizován 21. prosince 2023

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23535: ryuzaki

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) z Mbition Mercedes-Benz Innovation Lab a jzhu ve spolupráci s Trend Micro Zero Day Initiative

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-32378: Murray Mike

Záznam přidán 31. října 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.

Záznam přidán 5. září 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Existoval problém se čtením mimo rozsah, který vedl k odhalení paměti jádra. Problém byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Záznam přidán 1. srpna 2023, aktualizován 31. října 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea

Záznam přidán 1. května 2023, aktualizován 31. října 2023

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

CVE-2023-23514: Xinru Chi z týmu Pangu Lab a Ned Williamson z týmu Google Project Zero

CVE-2023-27969: Adam Doupé ze společnosti ASU SEFCOM

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci s kořenovými oprávněními se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-27933: sqrtpwn

Kernel

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.

Popis: Problém s ověřováním byl vyřešen vylepšením sanitizace vstupů.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

K dispozici pro: macOS Ventura

Dopad: Soubory stažené z internetu nemusí být označené příznakem karantény.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-27943: anonymní výzkumník, Brandon Dalton (@partyD0lphin) ze společnosti Red Canary, Milan Tenk a Arthur Valiev ze společnosti F-Secure Corporation

Záznam aktualizován 31. října 2023

LaunchServices

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.

CVE-2023-40383: Mickey Jin (@patch1t)

Záznam přidán 31. října 2023

libpthread

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2023-41075: Zweig z týmu Kunlun Lab

Záznam přidán 21. prosince 2023

Mail

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit zobrazit citlivé údaje.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-28189: Mickey Jin (@patch1t)

Záznam přidán 1. května 2023

Messages

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.

CVE-2023-28197: Joshua Jones

Záznam přidán 31. října 2023

Model I/O

K dispozici pro: macOS Ventura

Dopad: Zpracování obrázku může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27950: Mickey Jin (@patch1t)

Záznam přidán 5. září 2023

Model I/O

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

K dispozici pro: macOS Ventura

Dopad: Uživateli s vysokými oprávněními v síti se může podařit zfalšovat VPN server, který je na zařízení nakonfigurovaný pouze s ověřováním EAP.

Popis: Problém byl vyřešen vylepšením ověřování.

CVE-2023-28182: Zhuowei Zhang

PackageKit

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

K dispozici pro: macOS Ventura

Dopad: Fotografie patřící do alba Skryté fotografie bylo možné zobrazit bez ověření pomocí funkce Vizuální vyhledávání.

Popis: Problém v logice byl vyřešen vylepšením omezení.

CVE-2023-23523: developStorm

Podcasts

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

K dispozici pro: macOS Ventura

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Zpracování chyby bylo změněno, aby neuvádělo citlivé informace.

CVE-2023-32362: Khiem Tran

Záznam přidán 5. září 2023

Safari

K dispozici pro: macOS Ventura

Dopad: Aplikace může obejít kontroly Gatekeepera.

Popis: Problém se souběhem byl vyřešen vylepšením zamykání.

CVE-2023-27952: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Sandbox

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.

Popis: Problém v logice byl vyřešen vylepšením kontrol.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa z FFRI Security, Inc. a Csaba Fitzl (@theevilbit) z Offensive Security

Sandbox

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2023-27966: Masahiro Kawada (@kawakatz) z GMO Cybersecurity by Ierae

Záznam přidán 1. května 2023, aktualizován 1. srpna 2023

Shortcuts

K dispozici pro: macOS Ventura

Dopad: Zkratka může být schopna při určitých akcích získat citlivé údaje bez vyzvání uživatele.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2023-27963: Jubaer Alnazi Jabin z TRS Group Of Companies a Wenchao Li a Xiaolong Bai z Alibaba Group

System Settings

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-23542: Adam M.

Záznam aktualizován 5. září 2023

System Settings

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé polohové informace.

Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.

CVE-2023-28192: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)

TCC

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

K dispozici pro: macOS Ventura

Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2023-28188: Xin Huang (@11iaxH)

Záznam přidán 5. září 2023

Vim

K dispozici pro: macOS Ventura

Dopad: Několik problémů v součásti Vim.

Popis: Několik problémů bylo vyřešeno aktualizováním Vim na verzi 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

K dispozici pro: macOS Ventura

Dopad: Zásada zabezpečení obsahu pro blokování domén se zástupnými znaky může selhat.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken ze společnosti imec-DistriNet, KU Leuven

Záznam přidán 5. září 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 1. srpna 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 15.7.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

WebKit Bugzilla: 251890

CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov ze společnosti Kaspersky

Záznam přidán 21. června 2023, aktualizován 1. srpna 2023

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování škodlivého webového obsahu může vést k obejití zásady stejného původu.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-27932: anonymní výzkumník

WebKit

K dispozici pro: macOS Ventura

Dopad: Weby můžou sledovat citlivá data uživatelů.

Popis: Problém byl vyřešen odebráním informací o původu.

CVE-2023-27954: anonymní výzkumník

WebKit

K dispozici pro: macOS Ventura

Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontroly.

WebKit Bugzilla: 249434

CVE-2014-1745: anonymní výzkumník

Záznam přidán 21. prosince 2023

WebKit PDF

K dispozici pro: macOS Ventura

Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 249169

CVE-2023-32358: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 1. srpna 2023

WebKit Web Inspector

K dispozici pro: macOS Ventura

Dopad: Vzdálenému útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spustit libovolný kód.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z týmu SSD Labs

Záznam přidán 1. května 2023

XPC

K dispozici pro: macOS Ventura

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém byl vyřešen novým oprávněním.

CVE-2023-27944: Mickey Jin (@patch1t)

Další poděkování

Activation Lock

Poděkování za pomoc zaslouží Christian Mina.

AppleMobileFileIntegrity

Poděkování za pomoc zaslouží Wojciech Reguła (@_r3ggi) ze společnosti SecuRing.

Záznam přidán 21. prosince 2023

AppleScript

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

Calendar UI

Poděkování za pomoc zaslouží Rafi Andhika Galuh (@rafipiun).

Záznam přidán 1. srpna 2023

CFNetwork

Poděkování za pomoc zaslouží anonymní výzkumník.

Control Center

Poděkování za pomoc zaslouží Adam M.

Záznam aktualizován 21. prosince 2023

CoreServices

Poděkování za pomoc zaslouží Mickey Jin (@patch1t).

dcerpc

Poděkování za pomoc zaslouží Aleksandar Nikolic ze společnosti Cisco Talos.

FaceTime

Poděkování za pomoc zaslouží Sajan Karki.

file_cmds

Poděkování za pomoc zaslouží Lukas Zronek.

File Quarantine

Poděkování za pomoc zaslouží Koh M. Nakagawa ze společnosti FFRI Security, Inc.

Záznam přidán 1. května 2023

Git

Poděkování za pomoc zaslouží

Heimdal

Poděkování za pomoc zaslouží Evgeny Legerov ze společnosti Intevydis.

ImageIO

Poděkování za pomoc zaslouží Meysam Firouzi @R00tkitSMM.

Kernel

Poděkování za pomoc zaslouží Tim Michaud (@TimGMichaud) z týmu Moveworks.ai.

Záznam přidán 16. července 2024

Mail

Poděkování za pomoc zaslouží Chen Zhang, Fabian Ising z FH Münster University of Applied Sciences, Damian Poddebniak z FH Münster University of Applied Sciences, Tobias Kappert z Münster University of Applied Sciences, Christoph Saatjohann z Münster University of Applied Sciences, Sebast a Merlin Chlosta z CISPA Helmholtz Center for Information Security.

NSOpenPanel

Poděkování za pomoc zaslouží Alexandre Colucci (@timacfr).

Password Manager

Poděkování za pomoc zaslouží Sebastian S. Andersen ze společnosti OCA Creations LLC.

Záznam přidán 1. května 2023

quarantine

Poděkování za pomoc zaslouží Koh M. Nakagawa ze společnosti FFRI Security, Inc.

Safari Downloads

Poděkování za pomoc zaslouží Andrew Gonzalez.

WebKit

Poděkování za pomoc zaslouží anonymní výzkumník.

WebKit Web Inspector

Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) ze společnosti SSD Labs.

Wi-Fi

Poděkování za pomoc zaslouží anonymní výzkumník.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: