Om sikkerhedsindholdet i macOS Ventura 13.3

I dette dokument beskrives sikkerhedsindholdet i macOS Ventura 13.3.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Ventura 13.3

Udgivet den 27. marts 2023

AMD

Fås til: macOS Ventura

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.

CVE-2023-32436: ABC Research s.r.o.

Post tilføjet 31. oktober 2023

AMD

Fås til: macOS Ventura

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Post tilføjet 5. september 2023

Apple Neural Engine

Fås til: macOS Ventura

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En bruger kan få adgang til beskyttede dele af arkivsystemet

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt binært AppleScript-arkiv kan medføre uventet applukning eller afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-28179: Mickey Jin (@patch1t)

Post tilføjet 1. august 2023

App Store

Fås til: macOS Ventura

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-42830: En anonym programmør

Post tilføjet 21. december 2023

Archive Utility

Fås til: macOS Ventura

Effekt: Et arkiv kan muligvis omgå Gatekeeper

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) fra Red Canary, Chan Shue Long og Csaba Fitzl (@theevilbit) fra Offensive Security

Post opdateret 5. september 2023

Calendar

Fås til: macOS Ventura

Effekt: Import af en skadeligt udformet kalenderinvitation kan hente brugeroplysninger

Beskrivelse: Der var flere godkendelsesproblemer, som er løst ved hjælp af forbedret rensning af input.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Post opdateret 5. september 2023

Camera

Fås til: macOS Ventura

Effekt: En sandbox-app kan muligvis se, hvilken app der i øjeblikket bruger kameraet

Beskrivelse: Problemet blev løst via yderligere begrænsninger for observerbarhed af apptilstande.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Fås til: macOS Ventura

Effekt: En app kan muligvis læse vilkårlige arkiver

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-27955: JeongOhKyea

CommCenter

Fås til: macOS Ventura

Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2023-27936: Tingting Yin fra Tsinghua University

CoreCapture

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-28181: Tingting Yin fra Tsinghua University

Crash Reporter

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2023-32426: Junoh Lee fra Theori

Post tilføjet 5. september 2023

curl

Fås til: macOS Ventura

Effekt: Flere sikkerhedsproblemer i curl

Beskrivelse: Flere problemer blev løst ved at opdatere curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Fås til: macOS Ventura

Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Et problem med hukommelsesinitialisering er blevet løst.

CVE-2023-27934: Aleksandar Nikolic fra Cisco Talos

Post opdateret 8. juni 2023

dcerpc

Fås til: macOS Ventura

Effekt: En bruger i en privilegeret netværksposition kan muligvis forårsage et denial of service-angreb

Beskrivelse: Et problem med denial of service er løst via forbedret hukommelseshåndtering.

CVE-2023-28180: Aleksandar Nikolic fra Cisco Talos

dcerpc

Fås til: macOS Ventura

Effekt: En ekstern bruger kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.

CVE-2023-27935: Aleksandar Nikolic fra Cisco Talos

dcerpc

Fås til: macOS Ventura

Effekt: En fjernbruger kan muligvis få adgang til at udføre uventet systemlukning eller læse fra kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-27953: Aleksandar Nikolic fra Cisco Talos

CVE-2023-27958: Aleksandar Nikolic fra Cisco Talos

DesktopServices

Fås til: macOS Ventura

Effekt: En app kan omgå Gatekeeper-kontrollerne

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2023-40433: Mikko Kenttälä (@Turmio_) fra SensorFu

Post tilføjet 21. december 2023

FaceTime

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med fortrolighed er løst ved at flytte følsomme data til et mere sikkert sted.

CVE-2023-28190: Joshua Jones

Find My

Fås til: macOS Ventura

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Post tilføjet 05. september 2023, opdateret 21. december 2023

FontParser

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-27956: Ye Zhang (@VAR10CK) fra Baidu Security

Post opdateret 31. oktober 2023

FontParser

Fås til: macOS Ventura

Effekt: Behandling af et skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2023-32366: Ye Zhang (@VAR10CK) fra Baidu Security

Post tilføjet 31. oktober 2023

Foundation

Fås til: macOS Ventura

Effekt: Parsing af en skadelig plist-fil kan medføre pludselig app-lukning eller kørsel af vilkårlig kode

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2023-27937: En anonym programmør

iCloud

Fås til: macOS Ventura

Effekt: En fil fra en delt af mig-mappe i iCloud kan muligvis omgå Gatekeeper

Beskrivelse: Dette blev løst med yderligere kontrol af Gatekeeper på arkiver, der blev downloadet fra en delt af mig-mappe i iCloud.

CVE-2023-23526: Jubaer Alnazi fra TRS Group of Companies

Identity Services

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-27939: jzhu, der arbejder med Trend Micros Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu, der arbejder med Trend Micro Zero Day Initiative, og Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab

Post tilføjet 1. august 2023 og opdateret 21. december 2023

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23535: ryuzaki

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab og jzhu der arbejder med Trend Micro Zero Day Initiative

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev løst ved forbedret hukommelseshåndtering.

CVE-2023-32378: Murray Mike

Post tilføjet 31. oktober 2023

Kernel

Fås til: macOS Ventura

Effekt: En bruger kan muligvis medføre DoS (Denial of Service)

Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Post tilføjet 5. september 2023

Kernel

Fås til: macOS Ventura

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem ledte til offentliggørelse af kernehukommelse. Dette er løst via forbedret godkendelse af input.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Post tilføjet 1. august 2023, opdateret 31. oktober 2023

Kernel

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet blev løst ved forbedret kontrol af grænser.

CVE-2023-23536: Félix Poulin-Bélanger og David Pan Ogea

Post tilføjet 1. maj 2023, opdateret 31. oktober 2023

Kernel

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2023-23514: Xinru Chi fra Pangu Lab og Ned Williamson of Google Project Zero

CVE-2023-27969: Adam Doupé fra ASU SEFCOM

Kernel

Fås til: macOS Ventura

Effekt: En app med rodrettigheder kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-27933: sqrtpwn

Kernel

Fås til: macOS Ventura

Effekt: En app kan muligvis afsløre kernehukommelsen

Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret rensning af input.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Fås til: macOS Ventura

Effekt: Arkiver, der er downloadet fra internettet, er muligvis ikke markeret med karantæneflaget

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-27943: en anonym programmør, Brandon Dalton (@partyD0lphin) fra Red Canary, Milan Tenk og Arthur Valiev fra F-Secure Corporation

Post opdateret 31. oktober 2023

LaunchServices

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2023-40383: Mickey Jin (@patch1t)

Post tilføjet 31. oktober 2023

libpthread

Fås til: macOS Ventura

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.

CVE-2023-41075: Zweig fra Kunlun Lab

Post tilføjet 21. december 2023

Mail

Fås til: macOS Ventura

Effekt: En app kan forårsage visning af følsomme oplysninger

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-28189: Mickey Jin (@patch1t)

Post tilføjet 1. maj 2023

Beskeder

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et adgangsproblem er løst med yderligere sandbox-begrænsninger.

CVE-2023-28197: Joshua Jones

Post tilføjet 31. oktober 2023

Model I/O

Fås til: macOS Ventura

Effekt: Behandling af et billede kan medføre afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-27950: Mickey Jin (@patch1t)

Post tilføjet 5. september 2023

Model I/O

Fås til: macOS Ventura

Effekt: Behandling af et skadeligt arkiv kan føre til uventet appafslutning eller kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Fås til: macOS Ventura

Effekt: En bruger i en privilegeret netværksposition kan muligvis spoofe en VPN-server, der er konfigureret kun med EAP-godkendelse på en enhed

Beskrivelse: Problemet blev løst ved forbedret godkendelse.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Fås til: macOS Ventura

Effekt: Billeder tilhørende Album med skjulte fotos kunne ses uden godkendelse gennem visuelt opslag

Beskrivelse: Et logikproblem er løst via forbedrede begrænsninger.

CVE-2023-23523: developStorm

Podcasts

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-27942: Mickey Jin (@patch1t)

Vis

Fås til: macOS Ventura

Effekt: Et websted kan potentielt spore følsomme brugeroplysninger

Beskrivelse: Fejlhåndtering blev ændret til ikke at afsløre følsomme oplysninger.

CVE-2023-32362: Khiem Tran

Post tilføjet 5. september 2023

Safari

Fås til: macOS Ventura

Effekt: En app kan omgå Gatekeeper-kontrollerne

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2023-27952: Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Fås til: macOS Ventura

Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst ved forbedret kontrol.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa of FFRI Security, Inc. og Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Fås til: macOS Ventura

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Fås til: macOS Ventura

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

CVE-2023-27966: Masahiro Kawada (@kawakatz) fra GMO Cybersecurity by Ierae

Post tilføjet 1. maj 2023, opdateret 1. august 2023

Shortcuts

Fås til: macOS Ventura

Effekt: En genvej kan muligvis bruge følsomme data med visse handlinger uden at spørge brugeren

Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.

CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group

System Settings

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-23542: Adam M.

Post opdateret 5. september 2023

System Settings

Fås til: macOS Ventura

Effekt: En app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.

CVE-2023-28192: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

TCC

Fås til: macOS Ventura

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Fås til: macOS Ventura

Effekt: En ekstern bruger kan muligvis forårsage DoS-angreb

Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.

CVE-2023-28188: Xin Huang (@11iaxH)

Post tilføjet 5. september 2023

Vim

Fås til: macOS Ventura

Effekt: Flere problemer i Vim

Beskrivelse: Flere problemer blev løst ved at opdatere til Vim version 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Fås til: macOS Ventura

Effekt: Sikkerhedspolitikken for indhold, der skal blokerer domæner med jokertegn, kan mislykkes

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken fra imec-DistriNet, KU Leuven

Post tilføjet 5. september 2023

WebKit

Fås til: macOS Ventura

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et use-after-free-problem blev løst gennem forbedret hukommelseshåndtering.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 1. august 2023

WebKit

Fås til: macOS Ventura

Effekt: Behandling af webindhold kan medføre kørsel af vilkårlig kode. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 15.7.

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) og Valentin Pashkov fra Kaspersky

Post tilføjet 21. juni 2023, opdateret 1. august 2023

WebKit

Fås til: macOS Ventura

Effekt: Behandling af skadeligt webindhold kan muligvis omgå politikken om samme oprindelse

Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2023-27932: En anonym programmør

WebKit

Fås til: macOS Ventura

Effekt: Et websted kan potentielt spore følsomme brugeroplysninger

Beskrivelse: Problemet er løst ved at fjerne oplysninger om oprindelse.

CVE-2023-27954: En anonym programmør

WebKit

Fås til: macOS Ventura

Effekt: Behandling af et arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Problemet blev løst ved forbedrede kontroller.

WebKit Bugzilla: 249434
CVE-2014-1745: en anonym programmør

Post tilføjet 21. december 2023

WebKit PDF

Fås til: macOS Ventura

Effekt: Behandling af webindhold kan føre til kørsel af vilkårlig kode

Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonym, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 1. august 2023

WebKit Web Inspector

Fås til: macOS Ventura

Effekt: En ekstern angriber kan muligvis forårsage pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved hjælp af forbedret statusadministration.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs

Post tilføjet 1. maj 2023

XPC

Fås til: macOS Ventura

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet er løst med en ny rettighed.

CVE-2023-27944: Mickey Jin (@patch1t)

Yderligere anerkendelser

Activation Lock

Vi vil gerne takke Christian Mina for hjælpen.

AppleMobileFileIntegrity

Vi vil gerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjælpen.

Post tilføjet 21. december 2023

AppleScript

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

Calendar UI

Vi vil gerne takke Rafi Andhika Galuh (@rafipiun) for hjælpen.

Post tilføjet 1. august 2023

CFNetwork

Vi vil gerne takke en anonym programmør for hjælpen.

Control Center

Vi vil gerne takke Adam M. for hjælpen.

Post opdateret 21. december 2023

CoreServices

Vi vil gerne takke Mickey Jin (@patch1t) for hjælpen.

dcerpc

Vi vil gerne takke Aleksandar Nikolic fra Cisco Talos for hjælpen.

FaceTime

Vi vil gerne takke Sajan Karki for hjælpen.

file_cmds

Vi vil gerne takke Lukas Zronek for hjælpen.

File Quarantine

Vi vil gerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjælpen.

Post tilføjet 1. maj 2023

Git

Vi vil gerne takke for hjælpen.

Heimdal

Vi vil gerne takke Evgeny Legerov fra Intevydis for hjælpen.

ImageIO

Vi vil gerne takke Meysam Firouzi @R00tkitSMM for hjælpen.

Mail

Vi vil gerne takke Chen Zhang, Fabian Ising fra FH Münster University of Applied Sciences, Damian Poddebniak fra FH Münster University of Applied Sciences, Tobias Kappert fra Münster University of Applied Sciences, Christoph Saatjohann fra Münster University of Applied Sciences, Sebast, og Merlin Chlosta fra CISPA Helmholtz Center for Information Security for hjælpen.

NSOpenPanel

Vi vil gerne takke Alexandre Colucci (@timacfr) for hjælpen.

Password Manager

Vi vil gerne takke OCA Creations LLC, Sebastian S. Andersen for hjælpen.

Post tilføjet 1. maj 2023

quarantine

Vi vil gerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjælpen.

Safari Downloads

Vi vil gerne takke Andrew Gonzalez for hjælpen.

WebKit

Vi vil gerne takke en anonym programmør for hjælpen.

WebKit Web Inspector

Vi vil gerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjælpen.

Wi-Fi

Vi vil gerne takke en anonym programmør for hjælpen.

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: