Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Sonoma 14
Vydáno 26. září 2023
Airport
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s oprávněními byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-40384: Adam M.
AMD
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2023-32377: ABC Research s.r.o.
AMD
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-38615: ABC Research s.r.o.
AppSandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42929: Mickey Jin (@patch1t)
Záznam přidán 22. prosince 2023
App Store
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Vzdálenému útočníkovi se může podařit dostat se ze sandboxu webového obsahu.
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-40448: w0wbox
AppleMobileFileIntegrity
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-42872: Mickey Jin (@patch1t)
Záznam přidán 22. prosince 2023
Apple Neural Engine
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
Záznam aktualizován 22. prosince 2023
Apple Neural Engine
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2023-40410: Tim Michaud (@TimGMichaud) z týmu Moveworks.ai
Ask to Buy
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-38612: Chris Ross (Zoom)
Záznam přidán 22. prosince 2023
AuthKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-32361: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Bluetooth
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Útočník ve fyzické blízkosti může způsobit omezený zápis mimo rozsah.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-35984: zer0k
Bluetooth
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)
Bluetooth
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)
BOM
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování souboru může vést k odmítnutí služby nebo k potenciálnímu odhalení obsahu paměti.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-42876: Koh M. Nakagawa (@tsunek0h)
Záznam přidán 22. prosince 2023
bootp
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-41065: Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)
Calendar
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikace může získat přístup k datům kalendáře uloženým v dočasném adresáři.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-29497: Kirin (@Pwnrin) a Yishu Wang
CFNetwork
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se nemusí podařit vynutit zabezpečení ATS (App Transport Security).
Popis: Problém byl vyřešen vylepšením zpracování protokolů.
CVE-2023-38596: Will Brattain ze společnosti Trail of Bits
ColorSync
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40406: JeongOhKyea ze společnosti Theori
CoreAnimation
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40420: 이준성 (Junsung Lee) ze společnosti Cross Republic
Core Data
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-40528: Kirin (@Pwnrin) ze společnosti NorthSea
Záznam přidán 22. ledna 2024
Core Image
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikace může získat přístup k upraveným fotkám uloženým v dočasném adresáři.
Popis: Problém byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-40438: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Záznam přidán 22. prosince 2023
CoreMedia
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Rozšíření fotoaparátu může získat přístup k zobrazení fotoaparátu i z aplikací, pro které mu nebylo uděleno oprávnění.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-41994: Halle Winkler, Politepix @hallewinkler
Záznam přidán 22. prosince 2023
CUPS
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-40407: Sei K.
Dev Tools
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-32396: Mickey Jin (@patch1t)
CVE-2023-42933: Mickey Jin (@patch1t)
Záznam aktualizován 22. prosince 2023
FileProvider
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-41980: Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab)
FileProvider
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením ochrany dat.
CVE-2023-40411: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab) a Csaba Fitzl (@theevilbit) z Offensive Security
Záznam přidán 22. prosince 2023
Game Center
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst kontakty.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40395: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
GPU Drivers
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit odhalit obsah paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40391: Antonio Zekic (@antoniozekic) ze společnosti Dataflow Security
GPU Drivers
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování webového obsahu může vést k odepření služby.
Popis: Problém s vyčerpáním zdrojů byl vyřešen vylepšením ověřování vstupů.
CVE-2023-40441: Ron Masas ze společnosti Imperva
iCloud
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen vylepšením mazání citlivých údajů.
CVE-2023-23495: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
iCloud Photo Library
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikace může získat přístup ke knihovně Fotek uživatele.
Popis: Problém s konfigurací byl vyřešen přidáním dalších omezení.
CVE-2023-40434: Mikko Kenttälä (@Turmio_) ze společnosti SensorFu
Image Capture
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém s přístupem byl vyřešen přidáním dalších omezení sandboxu.
CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení systému nebo číst paměť jádra.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-40436: Murray Mike
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2023-41995: Tým Certik Skyfall a pattern-f (@pattern_F_) z laboratoře Ant Security Light-Year Lab
CVE-2023-42870: Zweig z týmu Kunlun Lab
Záznam aktualizován 22. prosince 2023
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41981: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd.
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2023-40429: Michael (Biscuit) Thomas a 张师傅 (@京东蓝军)
Kernel
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Vzdálenému uživateli se může podařit spustit kód na úrovni jádra.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) z týmu MIT CSAIL
Záznam přidán 22. prosince 2023
LaunchServices
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikace může obejít kontroly Gatekeepera.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-41067: Ferdous Saljooki (@malwarezoo) ze společnosti Jamf Software a anonymní výzkumník
libpcap
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Vzdálený uživatel může způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-40400: Sei K.
libxpc
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40454: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-41073: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) z týmu PK Security
Maps
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40427: Adam M. a Wojciech Regula ze společnosti SecuRing (wojciechregula.blog)
Messages
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit pozorovat nechráněná uživatelská data.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-32421: Meng Zhang (鲸落) ze společnosti NorthSea, Ron Masas ze společnosti BreakPoint Security Research, Brian McNulty a Kishan Bagaria ze společnosti Texts.com
Model I/O
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování souboru může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42826: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
Záznam přidán 19. října 2023
Music
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
NetFSFramework
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40455: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Notes
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat přístup k přílohám Poznámek.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-40386: Kirin (@Pwnrin)
OpenSSH
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Ve vzdáleném předávání OpenSSHs bylo zjištěno ohrožení zabezpečení.
Popis: Problém byl vyřešen aktualizací OpenSSH na verzi 9.3p2.
CVE-2023-38408: baba yaga, anonymní výzkumník
Záznam přidán 22. prosince 2023
Passkeys
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Útočník může být schopen přistupovat k přístupovým klíčům bez ověření.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2023-40401: weize she a anonymní výzkumník
Záznam přidán 22. prosince 2023
Photos
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-40393: anonymní výzkumník, Berke Kırbaş a Harsh Jaiswal
Záznam přidán 22. prosince 2023
Photos Storage
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.
CVE-2023-42934: Wojciech Reguła z týmu SecuRing (wojciechregula.blog)
Záznam přidán 22. prosince 2023
Power Management
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Uživateli se může podařit zobrazit omezený obsah na zamčené obrazovce.
Popis: Problém se zamčenou obrazovkou byl vyřešen vylepšením správy stavu.
CVE-2023-37448: Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi z George Mason University a Billy Tabrizi
Záznam aktualizován 22. prosince 2023
Printing
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit změnit nastavení tiskárny.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-38607: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 22. prosince 2023
Printing
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-41987: Kirin (@Pwnrin) a Wojciech Regula z týmu SecuRing (wojciechregula.blog)
Záznam přidán 22. prosince 2023
Pro Res
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-41063: Tým Certik Skyfall
QuartzCore
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40422: Tomi Tokics (@tomitokics) z týmu iTomsn0w
Safari
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování webového obsahu může vést k odhalení citlivých informací.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-39233: Luan Herrera (@lbherrera_)
Safari
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Safari může ukládat fotky do nechráněného umístění.
Popis: Problém se soukromím byl vyřešen lepším zpracováváním dočasných souborů.
CVE-2023-40388: Kirin (@Pwnrin)
Safari
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit zjistit, jaké další aplikace má uživatel nainstalované.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-35990: Adriatik Raci z týmu Sentry Cybersecurity
Safari
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Návštěva webové stránky se škodlivým obsahem může vést k podvržení uživatelského rozhraní.
Popis: Problém se správou oken byl vyřešen vylepšením správy stavu.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) ze společnosti Suma Soft Pvt. Ltd, Pune (Indie)
Záznam aktualizován 22. prosince 2023
Sandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit přepisovat libovolné soubory.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat přístup k vyjmutelným svazkům bez souhlasu uživatele.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-40430: Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 22. prosince 2023
Sandbox
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci, která neprojde ověřovací kontrolou, se přesto může podařit spuštění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-41996: Mickey Jin (@patch1t) a Yiğit Can YILMAZ (@yilmazcanyigit)
Záznam přidán 22. prosince 2023
Screen Sharing
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-41078: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Share Sheet
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat přístup k citlivým údajům zaznamenaným, když uživatel sdílí obsah.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-41070: Kirin (@Pwnrin)
Shortcuts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Výstupem zástupce mohou být citlivé údaje uživatele bez souhlasu.
Popis: Tento problém byl vyřešen přidáním další výzvy pro souhlas uživatele.
CVE-2023-40541: Noah Roskin-Frazee (ZeroClicks.ai Lab) a James Duffy (mangoSecure)
Shortcuts
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2023-41079: Ron Masas z týmu BreakPoint.sh a anonymní výzkumník
Spotlight
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40443: Gergely Kalman (@gergely_kalman)
Záznam přidán 22. prosince 2023
StorageKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst libovolné soubory.
Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2023-41968: Mickey Jin (@patch1t) a James Hutchins
System Preferences
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikace může obejít kontroly Gatekeepera.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40450: Thijs Alkemade (@xnyhps) ze skupiny Sector 7 společnosti Computest
TCC
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) a Csaba Fitzl (@theevilbit) z týmu Offensive Security
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) a Dohyun Lee (@l33d0hyun) z týmu PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Záznam aktualizován 22. prosince 2023
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성 (Junsung Lee) z Cross Republic a Jie Ding (@Lime) z týmu HKUS3 Lab
Záznam aktualizován 22. prosince 2023
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37)
Záznam aktualizován 22. prosince 2023
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování webového obsahu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 16.7.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Heslo uživatele může být přečteno nahlas pomocí VoiceOveru.
Popis: Problém byl vyřešen vylepšením mazání citlivých údajů.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
Záznam přidán 22. prosince 2023
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Vzdálenému útočníkovi se může podařit zobrazit uniklé dotazy DNS, pokud je zapnutý Soukromý přenos.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
WebKit Bugzilla: 257303
CVE-2023-40385: anonym
Záznam přidán 22. prosince 2023
WebKit
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Zpracování obsahu webové stránky může vést ke spuštění libovolného kódu.
Popis: Problém se správností byl vyřešen vylepšením kontrol.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) a Jong Seong Kim (@nevul37) z AbyssLab
Záznam přidán 22. prosince 2023
Wi-Fi
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.
Popis: Problém s poškozením paměti byl vyřešen odstraněním zranitelného kódu.
CVE-2023-38610: Wang Yu z Cyberservalu
Záznam přidán 22. prosince 2023
Windows Server
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit neočekávaně vyzradit pověřovací údaje uživatele ze zabezpečených textových polí.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2023-41066: Anonymní výzkumník, Jeremy Legendre z týmu MacEnhance a Felix Kratz
Záznam aktualizován 22. prosince 2023
XProtectFramework
K dispozici pro: Mac Studio (2022 a novější), iMac (2019 a novější), Mac Pro (2019 a novější), Mac mini (2018 a novější), MacBook Air (2018 a novější), MacBook Pro (2018 a novější) a iMac Pro (2017)
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)
Další poděkování
Airport
Poděkování za pomoc zaslouží Adam M., Noah Roskin-Frazee a profesor Jason Lau (ZeroClicks.ai Lab).
AppKit
Poděkování za pomoc zaslouží anonymní výzkumník.
Apple Neural Engine
Poděkování za pomoc zaslouží pattern-f (@pattern_F_) z týmu Ant Security Light-Year Lab.
Záznam přidán 22. prosince 2023
AppSandbox
Poděkování za pomoc zaslouží Kirin (@Pwnrin).
Archive Utility
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Audio
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Bluetooth
Poděkování za pomoc zaslouží Jianjun Dai a Guang Gong z týmu 360 Vulnerability Research Institute.
Books
Poděkování za pomoc zaslouží Aapo Oksman z týmu Nixu Cybersecurity.
Záznam přidán 22. prosince 2023
Control Center
Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).
Záznam přidán 22. prosince 2023
Core Location
Poděkování za pomoc zaslouží Wouter Hennen.
CoreMedia Playback
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
CoreServices
Poděkování za pomoc zaslouží Thijs Alkemade ze společnosti Computest Sector 7, Wojciech Reguła (@_r3ggi) ze SecuRing a anonymní výzkumník.
Záznam přidán 22. prosince 2023
Data Detectors UI
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal.
Find My
Poděkování za pomoc zaslouží Cher Scarlett.
Home
Poděkování za pomoc zaslouží Jake Derouin (jakederouin.com).
IOGraphics
Poděkování za pomoc zaslouží anonymní výzkumník.
IOUserEthernet
Poděkování za pomoc zaslouží tým Certik Skyfall.
Záznam přidán 22. prosince 2023
Kernel
Poděkování za pomoc zaslouží Bill Marczak z týmu The Citizen Lab z Munkovy fakulty Torontské univerzity a Maddie Stone z týmu Google Threat Analysis Group, Xinru Chi z týmu Pangu Lab a 永超 王.
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
libxpc
Poděkování za pomoc zaslouží anonymní výzkumník.
libxslt
Poděkování za pomoc zaslouží Dohyun Lee (@l33d0hyun) z týmu PK Security, OSS-Fuzz a Ned Williamson z týmu Google Project Zero.
Poděkování za pomoc zaslouží Taavi Eomäe ze společnosti Zone Media OÜ.
Záznam přidán 22. prosince 2023
Menus
Poděkování za pomoc zaslouží Matthew Denton z týmu Google Chrome Security.
Záznam přidán 22. prosince 2023
Model I/O
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
NSURL
Poděkování za pomoc zaslouží Zhanpeng Zhao (行之) a 糖豆爸爸 (@晴天组织).
PackageKit
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security a anonymní výzkumník.
Photos
Poděkování za pomoc zaslouží Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius a Paul Lurin.
Power Services
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Záznam přidán 22. prosince 2023
Reminders
Poděkování za pomoc zaslouží Paweł Szafirowski.
Safari
Poděkování za pomoc zaslouží Kang Ali z týmu Punggawa Cyber Security.
Sandbox
Poděkování za pomoc zaslouží Yiğit Can YILMAZ (@yilmazcanyigit).
SharedFileList
Poděkování za pomoc zaslouží Christopher Lopez – @L0Psec a Kandji, Leo Pitt z týmu Zoom Video Communications, Masahiro Kawada (@kawakatz) z GMO Cybersecurity společnosti Ierae a Ross Bingham (@PwnDexter).
Záznam aktualizován 22. prosince 2023
Shortcuts
Poděkování za pomoc zaslouží Alfie CG, Christian Basting z týmu Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca ze Střední školy informatiky Tudora Vianu v Rumunsku, Giorgos Christodoulidis, Jubaer Alnazi z TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) a Matthew Butler.
Záznam aktualizován 24. dubna 2024
Software Update
Poděkování za pomoc zaslouží Omar Siman.
Spotlight
Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal a Dawid Pałuska.
StorageKit
Poděkování za pomoc zaslouží Mickey Jin (@patch1t).
Video Apps
Poděkování za pomoc si zaslouží James Duffy (mangoSecure).
WebKit
Poděkování za pomoc zaslouží Khiem Tran, Narendra Bhati ze společnosti Suma Soft Pvt. Ltd, Pune (Indie) a anonymní výzkumník.
WebRTC
Poděkování za pomoc zaslouží anonymní výzkumník.
Wi-Fi
Poděkování za pomoc zaslouží Adam M. a Wang Yu z týmu Cyberserval.
Záznam aktualizován 22. prosince 2023