Informationen zum Sicherheitsinhalt von macOS Ventura 13.5
In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.5 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
macOS Ventura 13.5
Veröffentlicht am 24. Juli 2023
Accounts
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2023-40439: Kirin (@Pwnrin)
Eintrag am 21. Dezember 2023 hinzugefügt
AMD
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2023-38616: ABC Research s.r.o.
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
Apple Neural Engine
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-34425: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Apple Neural Engine
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38580: Mohamed GHANNAM (@_simo36)
AppleMobileFileIntegrity
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2023-36862: Mickey Jin (@patch1t)
AppSandbox
Verfügbar für: macOS Ventura
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2023-32364: Gergely Kalman (@gergely_kalman)
Assets
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2023-35983: Mickey Jin (@patch1t)
CFNetwork
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2023-40392: Wojciech Regula von SecuRing (wojciechregula.blog)
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
crontabs
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2023-42828: Erhad Husovic
Eintrag am 21. Dezember 2023 hinzugefügt
CUPS
Verfügbar für: macOS Ventura
Auswirkung: Benutzer in einer privilegierten Netzwerkposition können möglicherweise vertrauliche Daten preisgeben.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-34241: Sei K.
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
curl
Verfügbar für: macOS Ventura
Auswirkung: Mehrere Probleme in curl
Beschreibung: Mehrere Probleme wurden durch ein curl-Update behoben.
CVE-2023-28319
CVE-2023-28320
CVE-2023-28321
CVE-2023-28322
Find My
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2023-32416: Wojciech Regula von SecuRing (wojciechregula.blog)
Find My
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2023-40437: Kirin (@Pwnrin) und Wojciech Regula von SecuRing (wojciechregula.blog)
Eintrag am 21. Dezember 2023 hinzugefügt
Grapher
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32418: Bool von YunShangHuaAn(云上华安)
CVE-2023-36854: Bool von YunShangHuaAn(云上华安)
ImageIO
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2022-3970: gefunden von OSS-Fuzz
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38590: Zweig von Kunlun Lab
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-36495: 香农的三蹦子 von Pangu Lab
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2023-37285: Arsenii Kostromin (0x3c3e)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-38604: Ein anonymer Forscher
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) von STAR Labs SG Pte. Ltd.
CVE-2023-38261: Ein anonymer Forscher
CVE-2023-38424: Certik Skyfall Team
CVE-2023-38425: Certik Skyfall Team
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-32381: Ein anonymer Forscher
CVE-2023-32433: Zweig von Kunlun Lab
CVE-2023-35993: Kaitao Xie und Xiaolong Bai von der Alibaba Group
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Ein Nutzer kann die Rechte erhöhen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38410: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status ändern. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky
Kernel
Verfügbar für: macOS Ventura
Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38603: Zweig von Kunlun Lab
libxpc
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2023-38565: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38593: Noah Roskin-Frazee
Verfügbar für: macOS Ventura
Auswirkung: Eine S/MIME-verschlüsselte E-Mail kann versehentlich unverschlüsselt gesendet werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung von E-Mails mit S/MIME-Verschlüsselung behoben.
CVE-2023-40440: Taavi Eomäe von Zone Media OÜ
Eintrag am 21. Dezember 2023 hinzugefügt
Model I/O
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung eines 3D-Modells kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38258: Mickey Jin (@patch1t)
CVE-2023-38421: Mickey Jin (@patch1t) und Michael DePlante (@izobashi) von Trend Micro Zero Day Initiative
Eintrag am Donnerstag, 27. Juli 2023 aktualisiert
Model I/O
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-1916
Eintrag am 21. Dezember 2023 hinzugefügt
Music
Verfügbar für: macOS Ventura
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.
CVE-2023-38571: Gergely Kalman (@gergely_kalman)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
ncurses
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2023-29491: Jonathan Bar Or von Microsoft, Emanuele Cozzi von Microsoft und Michael Pearse von Microsoft
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
Net-SNMP
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2023-38601: Csaba Fitzl (@theevilbit) von Offensive Security
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
NSSpellChecker
Verfügbar für: macOS Ventura
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2023-32444: Mickey Jin (@patch1t)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
OpenLDAP
Verfügbar für: macOS Ventura
Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2023-2953: Sandipan Roy
OpenSSH
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf SSH-Passphrasen zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen für die Beobachtbarkeit des App-Status behoben.
CVE-2023-42829: James Duffy (mangoSecure)
Eintrag am 21. Dezember 2023 hinzugefügt
PackageKit
Verfügbar für: macOS Ventura
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-38609: Michael Cowell
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
PackageKit
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2023-38259: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-38564: Mickey Jin (@patch1t)
PackageKit
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2023-38602: Arsenii Kostromin (0x3c3e)
Security
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2023-42831: James Duffy (mangoSecure)
Eintrag am 21. Dezember 2023 hinzugefügt
Shortcuts
Verfügbar für: macOS Ventura
Auswirkung: Ein Kurzbefehl kann möglicherweise vertrauliche App-Einstellungen für Kurzbefehle modifizieren.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2023-32442: Ein anonymer Forscher
sips
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-32443: David Hoyt von Hoyt LLC
Software Update
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann Root-Rechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2023-42832: Arsenii Kostromin (0x3c3e)
Eintrag am 21. Dezember 2023 hinzugefügt
SystemMigration
Verfügbar für: macOS Ventura
Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2023-32429: Wenchao Li und Xiaolong Bai von Hangzhou Orange Shield Information Technology Co., Ltd.
tcpdump
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2023-1801
Eintrag am 21. Dezember 2023 hinzugefügt
Time Zone
Verfügbar für: macOS Ventura
Auswirkung: Ein Benutzer kann unter Umständen Informationen lesen, die zu einem anderen Benutzer gehören
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2023-32654: Matthew Loewen
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
Vim
Verfügbar für: macOS Ventura
Auswirkung: Mehrere Probleme in Vim
Beschreibung: Mehrere Probleme wurden durch ein Update von Vim behoben.
CVE-2023-2426
CVE-2023-2609
CVE-2023-2610
Eintrag am 21. Dezember 2023 hinzugefügt
Voice Memos
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee und Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) und Yishu Wang
Eintrag aktualisiert am 21. Dezember 2023
Weather
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2023-38605: Adam M.
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem JavaScript-Code verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)
Eintrag am Mittwoch, 6. September 2023 hinzugefügt
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Eine Website kann möglicherweise die Richtlinie „gleicher Ursprung“ umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin und Yuval Yarom
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung eines Dokuments kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese von der TU Wien
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Bugzilla: 256573
CVE-2023-38595: ein anonymer Forscher, Jiming Wang, Jikai Ren
WebKit Bugzilla: 257387
CVE-2023-38600: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 259231
CVE-2023-37450: Ein anonymer Forscher
Dieses Problem wurde zuerst in Rapid Security Response (schnelle Sicherheitsmaßnahme) macOS Ventura 13.4.1 (c) behandelt.
WebKit
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) und Junsung Lee
Eintrag am 21. Dezember 2023 hinzugefügt
WebKit Process Model
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) von Cross Republic
WebKit Web Inspector
Verfügbar für: macOS Ventura
Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Zusätzliche Danksagung
WebKit
Wir danken Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien für die Unterstützung.
Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt
WebKit
Wir möchten uns bei 이준성(Junsung Lee) von Cross Republic für die Unterstützung bedanken.
Eintrag am 21. Dezember 2023 hinzugefügt
WebRTC
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.