Om sikkerhedsindholdet i macOS Ventura 13.3
I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.3.
Om Apple-sikkerhedsopdateringer
Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
macOS Ventura 13.3
Udgivet den 27. marts 2023
AMD
Fås til: macOS Ventura
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
CVE-2023-32436: ABC Research s.r.o.
Post tilføjet 31. oktober 2023
AMD
Fås til: macOS Ventura
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Post tilføjet 5. september 2023
Apple Neural Engine
Fås til: macOS Ventura
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En bruger kan få adgang til beskyttede dele af arkivsystemet
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt binært AppleScript-arkiv kan medføre uventet applukning eller afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-28179: Mickey Jin (@patch1t)
Post tilføjet 1. august 2023
App Store
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-42830: Adam M.
Post tilføjet 21. december 2023 og opdateret 16. juli 2024
Archive Utility
Fås til: macOS Ventura
Effekt: Et arkiv kan muligvis omgå Gatekeeper
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) fra Red Canary, Chan Shue Long og Csaba Fitzl (@theevilbit) fra Offensive Security
Post opdateret 5. september 2023
Calendar
Fås til: macOS Ventura
Effekt: Import af en skadeligt udformet kalenderinvitation kan hente brugeroplysninger
Beskrivelse: Der var flere godkendelsesproblemer, som er løst ved hjælp af forbedret rensning af input.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Post opdateret 5. september 2023
Camera
Fås til: macOS Ventura
Effekt: En sandbox-app kan muligvis se, hvilken app der i øjeblikket bruger kameraet
Beskrivelse: Problemet blev løst via yderligere begrænsninger for observerbarhed af apptilstande.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Fås til: macOS Ventura
Effekt: En app kan muligvis læse vilkårlige arkiver
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-27955: JeongOhKyea
CommCenter
Fås til: macOS Ventura
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2023-27936: Tingting Yin fra Tsinghua University
CoreServices
Fås til: macOS Ventura
Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne
Beskrivelse: Problemet er løst via forbedret kontrol.
CVE-2023-40398: Mickey Jin (@patch1t)
Post tilføjet 16. juli 2024
CoreCapture
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-28181: Tingting Yin fra Tsinghua University
Crash Reporter
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-32426: Junoh Lee fra Theori
Post tilføjet 5. september 2023
curl
Fås til: macOS Ventura
Effekt: Flere sikkerhedsproblemer i curl
Beskrivelse: Flere problemer blev løst ved at opdatere curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Fås til: macOS Ventura
Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med hukommelsesinitialisering er blevet løst.
CVE-2023-27934: Aleksandar Nikolic fra Cisco Talos
Post opdateret 8. juni 2023
dcerpc
Fås til: macOS Ventura
Effekt: En bruger i en privilegeret netværksposition kan muligvis forårsage et denial of service-angreb
Beskrivelse: Et problem med denial of service er løst via forbedret hukommelseshåndtering.
CVE-2023-28180: Aleksandar Nikolic fra Cisco Talos
dcerpc
Fås til: macOS Ventura
Effekt: En ekstern bruger kan muligvis forårsage uventet applukning eller kørsel af vilkårlig kode
Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.
CVE-2023-27935: Aleksandar Nikolic fra Cisco Talos
dcerpc
Fås til: macOS Ventura
Effekt: En fjernbruger kan muligvis få adgang til at udføre uventet systemlukning eller læse fra kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-27953: Aleksandar Nikolic fra Cisco Talos
CVE-2023-27958: Aleksandar Nikolic fra Cisco Talos
DesktopServices
Fås til: macOS Ventura
Effekt: En app kan omgå Gatekeeper-kontrollerne
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-40433: Mikko Kenttälä (@Turmio_) fra SensorFu
Post tilføjet 21. december 2023
FaceTime
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med fortrolighed er løst ved at flytte følsomme data til et mere sikkert sted.
CVE-2023-28190: Joshua Jones
Find My
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Post tilføjet 05. september 2023, opdateret 21. december 2023
FontParser
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-27956: Ye Zhang (@VAR10CK) fra Baidu Security
Post opdateret 31. oktober 2023
FontParser
Fås til: macOS Ventura
Effekt: Behandling af et skriftarkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2023-32366: Ye Zhang (@VAR10CK) fra Baidu Security
Post tilføjet 31. oktober 2023
Foundation
Fås til: macOS Ventura
Effekt: Parsing af en skadelig plist-fil kan medføre pludselig app-lukning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2023-27937: En anonym programmør
iCloud
Fås til: macOS Ventura
Effekt: En fil fra en delt af mig-mappe i iCloud kan muligvis omgå Gatekeeper
Beskrivelse: Dette blev løst med yderligere kontrol af Gatekeeper på arkiver, der blev downloadet fra en delt af mig-mappe i iCloud.
CVE-2023-23526: Jubaer Alnazi fra TRS Group of Companies
Identity Services
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-27939: jzhu, der arbejder med Trend Micros Zero Day Initiative
CVE-2023-27947: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu, der arbejder med Trend Micro Zero Day Initiative, og Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
Post tilføjet 1. august 2023 og opdateret 21. december 2023
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-23535: ryuzaki
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab og jzhu der arbejder med Trend Micro Zero Day Initiative
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode
Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.
CVE-2023-32378: Murray Mike
Post tilføjet 31. oktober 2023
Kernel
Fås til: macOS Ventura
Effekt: En bruger kan muligvis medføre DoS (Denial of Service)
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Post tilføjet 5. september 2023
Kernel
Fås til: macOS Ventura
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Et out-of-bounds-læseproblem ledte til offentliggørelse af kernehukommelse. Dette er løst via forbedret godkendelse af input.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Post tilføjet 1. august 2023, opdateret 31. oktober 2023
Kernel
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet blev løst ved forbedret kontrol af grænser.
CVE-2023-23536: Félix Poulin-Bélanger og David Pan Ogea
Post tilføjet 1. maj 2023, opdateret 31. oktober 2023
Kernel
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2023-23514: Xinru Chi fra Pangu Lab og Ned Williamson of Google Project Zero
CVE-2023-27969: Adam Doupé fra ASU SEFCOM
Kernel
Fås til: macOS Ventura
Effekt: En app med rodrettigheder kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2023-27933: sqrtpwn
Kernel
Fås til: macOS Ventura
Effekt: En app kan muligvis afsløre kernehukommelsen
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Fås til: macOS Ventura
Effekt: Arkiver, der er downloadet fra internettet, er muligvis ikke markeret med karantæneflaget
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-27943: en anonym programmør, Brandon Dalton (@partyD0lphin) fra Red Canary, Milan Tenk og Arthur Valiev fra F-Secure Corporation
Post opdateret 31. oktober 2023
LaunchServices
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til rodrettigheder
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2023-40383: Mickey Jin (@patch1t)
Post tilføjet 31. oktober 2023
libpthread
Fås til: macOS Ventura
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2023-41075: Zweig fra Kunlun Lab
Post tilføjet 21. december 2023
Fås til: macOS Ventura
Effekt: En app kan forårsage visning af følsomme oplysninger
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-28189: Mickey Jin (@patch1t)
Post tilføjet 1. maj 2023
Messages
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.
CVE-2023-28197: Joshua Jones
Post tilføjet 31. oktober 2023
Model I/O
Fås til: macOS Ventura
Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-27950: Mickey Jin (@patch1t)
Post tilføjet 5. september 2023
Model I/O
Fås til: macOS Ventura
Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode
Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Fås til: macOS Ventura
Effekt: En bruger i en privilegeret netværksposition kan muligvis spoofe en VPN-server, der er konfigureret kun med EAP-godkendelse på en enhed
Beskrivelse: Problemet blev løst ved forbedret godkendelse.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Fås til: macOS Ventura
Effekt: Billeder tilhørende Album med skjulte fotos kunne ses uden godkendelse gennem visuelt opslag
Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.
CVE-2023-23523: developStorm
Podcasts
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Fås til: macOS Ventura
Effekt: Et websted kan potentielt spore følsomme brugeroplysninger
Beskrivelse: Fejlhåndtering blev ændret til ikke at afsløre følsomme oplysninger.
CVE-2023-32362: Khiem Tran
Post tilføjet 5. september 2023
Safari
Fås til: macOS Ventura
Effekt: En app kan omgå Gatekeeper-kontrollerne
Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.
CVE-2023-27952: Csaba Fitzl (@theevilbit) fra Offensive Security
Sandbox
Fås til: macOS Ventura
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Et logikproblem er løst ved forbedret kontrol.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa of FFRI Security, Inc. og Csaba Fitzl (@theevilbit) fra Offensive Security
Sandbox
Fås til: macOS Ventura
Effekt: En app kan muligvis omgå indstillingerne for fortrolighed
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Fås til: macOS Ventura
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
CVE-2023-27966: Masahiro Kawada (@kawakatz) fra GMO Cybersecurity by Ierae
Post tilføjet 1. maj 2023, opdateret 1. august 2023
Shortcuts
Fås til: macOS Ventura
Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren
Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.
CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group
System Settings
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.
CVE-2023-23542: Adam M.
Post opdateret 5. september 2023
System Settings
Fås til: macOS Ventura
Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2023-28192: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
TCC
Fås til: macOS Ventura
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Fås til: macOS Ventura
Effekt: En ekstern bruger kan muligvis forårsage DoS-angreb
Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.
CVE-2023-28188: Xin Huang (@11iaxH)
Post tilføjet 5. september 2023
Vim
Fås til: macOS Ventura
Effekt: Flere problemer i Vim
Beskrivelse: Flere problemer blev løst ved at opdatere til Vim version 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Fås til: macOS Ventura
Effekt: Sikkerhedspolitikken for indhold, der skal blokerer domæner med jokertegn, kan mislykkes
Beskrivelse: Et logikproblem er løst via forbedret godkendelse.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken fra imec-DistriNet, KU Leuven
Post tilføjet 5. september 2023
WebKit
Fås til: macOS Ventura
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 1. august 2023
WebKit
Fås til: macOS Ventura
Effekt: Behandling af webindhold kan medføre kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 15.7.
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) og Valentin Pashkov fra Kaspersky
Post tilføjet 21. juni 2023, opdateret 1. august 2023
WebKit
Fås til: macOS Ventura
Effekt: Behandling af skadeligt webindhold kan muligvis omgå politikken om samme oprindelse
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-27932: En anonym programmør
WebKit
Fås til: macOS Ventura
Effekt: Et websted kan potentielt spore følsomme brugeroplysninger
Beskrivelse: Problemet er løst ved at fjerne oplysninger om oprindelse.
CVE-2023-27954: En anonym programmør
WebKit
Fås til: macOS Ventura
Effekt: Behandling af et arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Problemet blev løst ved forbedrede kontroller.
WebKit Bugzilla: 249434
CVE-2014-1745: en anonym programmør
Post tilføjet 21. december 2023
WebKit PDF
Fås til: macOS Ventura
Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonym, der arbejder med Trend Micros Zero Day Initiative
Post tilføjet 1. august 2023
WebKit Web Inspector
Fås til: macOS Ventura
Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs
Post tilføjet 1. maj 2023
XPC
Fås til: macOS Ventura
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst med en ny rettighed.
CVE-2023-27944: Mickey Jin (@patch1t)
Yderligere anerkendelser
Activation Lock
Vi vil gerne takke Christian Mina for hjælpen.
AppleMobileFileIntegrity
Vi vil gerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjælpen.
Post tilføjet 21. december 2023
AppleScript
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
Calendar UI
Vi vil gerne takke Rafi Andhika Galuh (@rafipiun) for hjælpen.
Post tilføjet 1. august 2023
CFNetwork
Vi vil gerne takke en anonym programmør for hjælpen.
Control Center
Vi vil gerne takke Adam M. for hjælpen.
Post opdateret 21. december 2023
CoreServices
Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.
dcerpc
Vi vil gerne takke Aleksandar Nikolic fra Cisco Talos for hjælpen.
FaceTime
Vi vil gerne takke Sajan Karki for hjælpen.
file_cmds
Vi vil gerne takke Lukas Zronek for hjælpen.
File Quarantine
Vi vil gerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjælpen.
Post tilføjet 1. maj 2023
Git
Vi vil gerne takke for hjælpen.
Heimdal
Vi vil gerne takke Evgeny Legerov fra Intevydis for hjælpen.
ImageIO
Vi vil gerne takke Meysam Firouzi @R00tkitSMM for hjælpen.
Kernel
Vi vil gerne takke Tim Michaud (@TimGMichaud) fra Moveworks.ai for hans hjælp.
Post tilføjet 16. juli 2024
Vi vil gerne takke Chen Zhang, Fabian Ising fra FH Münster University of Applied Sciences, Damian Poddebniak fra FH Münster University of Applied Sciences, Tobias Kappert fra Münster University of Applied Sciences, Christoph Saatjohann fra Münster University of Applied Sciences, Sebast, og Merlin Chlosta fra CISPA Helmholtz Center for Information Security for hjælpen.
NSOpenPanel
Vi vil gerne takke Alexandre Colucci (@timacfr) for hjælpen.
Password Manager
Vi vil gerne takke OCA Creations LLC, Sebastian S. Andersen for hjælpen.
Post tilføjet 1. maj 2023
quarantine
Vi vil gerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjælpen.
Safari Downloads
Vi vil gerne takke Andrew Gonzalez for hjælpen.
WebKit
Vi vil gerne takke en anonym programmør for hjælpen.
WebKit Web Inspector
Vi vil gerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjælpen.
Wi-Fi
Vi vil gerne takke en anonym programmør for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.