Informationen zum Sicherheitsinhalt von macOS Ventura 13.3

In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Ventura 13.3

Veröffentlicht am Montag, 27. März 2023

AMD

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-32436: ABC Research s.r.o.

Eintrag am 31. Oktober 2023 hinzugefügt

AMD

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Eintrag hinzugefügt am 5. September 2023

Apple Neural Engine

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Ein Benutzer kann Zugriff auf geschützte Teile des Dateisystems erhalten.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Verfügbar für: macOS Ventura

Auswirkung: Durch Verarbeitung einer in böser Absicht erstellten AppleScript-Binärdatei kann eine App unerwartet beendet oder Prozessspeicher offengelegt werden.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-28179: Mickey Jin (@patch1t)

Eintrag am 1. August 2023 hinzugefügt

App Store

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-42830: Adam M.

Eintrag am 21. Dezember 2023 hinzugefügt, aktualisiert am 16. Juli 2024

Archive Utility

Verfügbar für: macOS Ventura

Auswirkung: Ein Archiv kann möglicherweise Gatekeeper umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) von Red Canary, Chan Shue Long und Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag aktualisiert am 5. September 2023

Calendar

Verfügbar für: macOS Ventura

Auswirkung: Das Importieren einer in böswilliger Absicht erstellten Kalendereinladung kann zum Herausfiltern von Benutzerinformationen führen.

Beschreibung: Verschiedene Überprüfungsprobleme wurden durch eine verbesserte Eingabebereinigung behoben.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Eintrag aktualisiert am 5. September 2023

Camera

Verfügbar für: macOS Ventura

Auswirkung: Eine App in einer Sandbox kann unter Umständen ermitteln, welche App die Kamera nutzt.

Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen für die Beobachtbarkeit des App-Status behoben.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27955: JeongOhKyea

CommCenter

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27936: Tingting Yin von der Tsinghua-Universität

CoreServices

Verfügbar für: macOS Ventura

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-40398: Mickey Jin (@patch1t)

Eintrag hinzugefügt am 16. Juli 2024

CoreCapture

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-28181: Tingting Yin von der Tsinghua-Universität

Crash Reporter

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32426: Junoh Lee von Theori

Eintrag hinzugefügt am 5. September 2023

curl

Verfügbar für: macOS Ventura

Auswirkung: Mehrere Probleme in curl

Beschreibung: Mehrere Probleme wurden durch ein curl-Update behoben.

CVE-2022-43551

CVE-2022-43552

dcerpc

Verfügbar für: macOS Ventura

Auswirkung: Entfernte Angreifer können eine App unerwartet beenden oder willkürlichen Code ausführen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde behoben.

CVE-2023-27934: Aleksandar Nikolic von Cisco Talos

Eintrag am 8. Juni 2023 aktualisiert

dcerpc

Verfügbar für: macOS Ventura

Auswirkung: Ein Benutzer mit privilegierter Netzwerkposition kann möglicherweise einen Denial-of-Service verursachen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-28180: Aleksandar Nikolic von Cisco Talos

dcerpc

Verfügbar für: macOS Ventura

Auswirkung: Remotebenutzer können einen unerwarteten App-Abbruch oder die willkürliche Ausführung von Code verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-27935: Aleksandar Nikolic von Cisco Talos

dcerpc

Verfügbar für: macOS Ventura

Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27953: Aleksandar Nikolic von Cisco Talos

CVE-2023-27958: Aleksandar Nikolic von Cisco Talos

DesktopServices

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-40433: Mikko Kenttälä (@Turmio_) von SensorFu

Eintrag am 21. Dezember 2023 hinzugefügt

FaceTime

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.

CVE-2023-28190: Joshua Jones

Find My

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Eintrag am 5. September 2023 hinzugefügt und am 21. Dezember 2023 aktualisiert

FontParser

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27956: Ye Zhang (@VAR10CK) von Baidu Security

Eintrag am 31. Oktober 2023 aktualisiert

FontParser

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Schriftdatei kann zur Ausführung von willkürlichem Code führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32366: Ye Zhang (@VAR10CK) von Baidu Security

Eintrag am 31. Oktober 2023 hinzugefügt

Foundation

Verfügbar für: macOS Ventura

Auswirkung: Die Analyse einer in böser Absicht erstellten plist-Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27937: ein anonymer Forscher

iCloud

Verfügbar für: macOS Ventura

Auswirkung: Eine Datei aus einem iCloud-Ordner des Typs „von mir geteilt“ kann möglicherweise Gatekeeper umgehen.

Beschreibung: Dieses Problem wurde durch zusätzliche Gatekeeper-Prüfungen für Dateien behoben, die aus einem iCloud-Ordner des Typs „von mir geteilt“ geladen wurden.

CVE-2023-23526: Jubaer Alnazi von der TRS Group of Companies

Identity Services

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-27928: Csaba Fitzl (@theevilbit) von Offensive Security

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27939: jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2023-27947: Meysam Firouzi@R00tkitSMM Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) vom Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) vom Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Meysam Firouzi (@R00tkitSMM) vom Mbition Mercedes-Benz Innovation Lab

Eintrag am 1. August 2023 hinzugefügt, am 21. Dezember 2023 aktualisiert

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-23535: ryuzaki

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) vom Mbition Mercedes-Benz Innovation Lab und jzhu in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32378: Murray Mike

Eintrag am 31. Oktober 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Ein Benutzer kann einen Denial-of-Service auslösen

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

Eintrag hinzugefügt am 5. September 2023

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Es bestand ein Problem, das den Lesezugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dadurch wurden Inhalte des Kernelspeichers offengelegt. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Eintrag am 1. August 2023 hinzugefügt, am 31. Oktober 2023 aktualisiert

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-23536: Félix Poulin-Bélanger und David Pan Ogea

Eintrag hinzugefügt am 1. Mai 2023, aktualisiert am 31. Oktober 2023

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-23514: Xinru Chi von Pangu Lab und Ned Williamson von Google Project Zero

CVE-2023-27969: Adam Doupé von ASU SEFCOM

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-27933: sqrtpwn

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Verfügbar für: macOS Ventura

Auswirkung: Dateien, die aus dem Internet geladen wurden, verfügen möglicherweise nicht über das Quarantäne-Flag.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27943: ein anonymer Forscher, Brandon Dalton (@partyD0lphin) von Red Canary, Milan Tenk und Arthur Valiev von F-Secure Corporation

Eintrag am 31. Oktober 2023 aktualisiert

LaunchServices

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-40383: Mickey Jin (@patch1t)

Eintrag am 31. Oktober 2023 hinzugefügt

libpthread

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-41075: Zweig von Kunlun Lab

Eintrag am 21. Dezember 2023 hinzugefügt

Mail

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-28189: Mickey Jin (@patch1t)

Eintrag am 1. Mai 2023 hinzugefügt

Messages

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2023-28197: Joshua Jones

Eintrag am 31. Oktober 2023 hinzugefügt

Model I/O

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27950: Mickey Jin (@patch1t)

Eintrag hinzugefügt am 5. September 2023

Model I/O

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Verfügbar für: macOS Ventura

Auswirkung: Benutzer in einer privilegierten Netzwerkposition können möglicherweise einen VPN-Server fälschen, der auf einem Gerät ausschließlich mit EAP-Authentifizierung konfiguriert ist.

Beschreibung: Das Problem wurde durch verbesserte Authentifizierung behoben.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Verfügbar für: macOS Ventura

Auswirkung: Fotos im Album „Ausgeblendete Fotos“ konnten ohne Autorisierung über die visuelle Suche betrachtet werden.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2023-23523: developStorm

Podcasts

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Verfügbar für: macOS Ventura

Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.

Beschreibung: Fehlerverarbeitung wurde so geändert, dass keine vertraulichen Informationen preisgegeben werden.

CVE-2023-32362: Khiem Tran

Eintrag hinzugefügt am 5. September 2023

Safari

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2023-27952: Csaba Fitzl (@theevilbit) von Offensive Security

Sandbox

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa von FFRI Security, Inc., und Csaba Fitzl (@theevilbit) von Offensive Security

Sandbox

Verfügbar für: macOS Ventura

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-27966: Masahiro Kawada (@kawakatz) von GMO Cybersecurity by Ierae

Eintrag hinzugefügt am 1. Mai 2023, aktualisiert am 1. August 2023

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2023-27963: Jubaer Alnazi Jabin von der TRS Group Of Companies und Wenchao Li und Xiaolong Bai von der Alibaba Group

System Settings

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-23542: Adam M.

Eintrag aktualisiert am 5. September 2023

System Settings

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-28192: Guilherme Rambo von Best Buddy Apps (rambo.codes)

TCC

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Verfügbar für: macOS Ventura

Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-28188: Xin Huang (@11iaxH)

Eintrag hinzugefügt am 5. September 2023

Vim

Verfügbar für: macOS Ventura

Auswirkung: Mehrere Probleme in Vim

Beschreibung: Mehrere Probleme wurden durch ein Update von Vim auf Version 9.0.1191 behoben.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Content Security Policy zum Blocken von Domänen mit Platzhalter könnte fehlschlagen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken von imec-DistriNet, KU Leuven

Eintrag hinzugefügt am 5. September 2023

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 1. August 2023 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell gegen Versionen von iOS, die vor iOS 15.7 veröffentlicht worden sind, aktiv ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 251890

CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) und Valentin Pashkov von Kaspersky

Eintrag am 21. Juni 2023 hinzugefügt, am 1. August 2023 aktualisiert

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann möglicherweise die Same Origin Policy umgangen werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-27932: ein anonymer Forscher

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.

Beschreibung: Das Problem wurde durch Löschung der Ursprungsinformationen behoben.

CVE-2023-27954: ein anonymer Forscher

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 249434

CVE-2014-1745: ein anonymer Forscher

Eintrag am 21. Dezember 2023 hinzugefügt

WebKit PDF

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 249169

CVE-2023-32358: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 1. August 2023 hinzugefügt

WebKit Web Inspector

Verfügbar für: macOS Ventura

Auswirkung: Entfernte Angreifer können einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) und crixer (@pwning_me) von SSD Labs

Eintrag am 1. Mai 2023 hinzugefügt

XPC

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.

CVE-2023-27944: Mickey Jin (@patch1t)

Zusätzliche Danksagung

Activation Lock

Wir möchten uns bei Christian Mina für die Unterstützung bedanken.

AppleMobileFileIntegrity

Wir möchten uns bei Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bedanken.

Eintrag am 21. Dezember 2023 hinzugefügt

AppleScript

Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.

Calendar UI

Wir möchten uns bei Rafi Andhika Galuh (@rafipiun) für die Unterstützung bedanken.

Eintrag am 1. August 2023 hinzugefügt

CFNetwork

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Control Center

Wir möchten uns für die Unterstützung bei Adam M bedanken.

Eintrag aktualisiert am 21. Dezember 2023

CoreServices

Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.

dcerpc

Wir möchten uns bei Aleksandar Nikolic von Cisco Talos für die Unterstützung bedanken.

FaceTime

Wir möchten uns bei Sajan Karki für die Unterstützung bedanken.

file_cmds

Wir möchten uns bei Lukas Zronek für die Unterstützung bedanken.

File Quarantine

Wir möchten uns bei Koh M. Nakagawa von FFRI Security, Inc. für die Unterstützung bedanken.

Eintrag am 1. Mai 2023 hinzugefügt

Git

Wir möchten uns für die Unterstützung bedanken.

Heimdal

Wir möchten uns bei Evgeny Legerov von Intevydis für die Unterstützung bedanken.

ImageIO

Wir möchten uns bei Meysam Firouzi @R00tkitSMM für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Tim Michaud (@TimGMichaud) von Moveworks.ai für die Unterstützung bedanken.

Eintrag hinzugefügt am 16. Juli 2024

Mail

Wir möchten uns bei folgenden Personen für die Unterstützung bedanken: Chen Zhang, Fabian Ising von der FH Münster – University of Applied Sciences, Damian Poddebniak von der FH Münster – University of Applied Sciences, Tobias Kappert von der FH Münster – University of Applied Sciences, Christoph Saatjohann von der FH Münster – University of Applied Sciences, Sebast und Merlin Chlosta vom CISPA Helmholtz-Zentrum für Informationssicherheit.

NSOpenPanel

Wir möchten uns bei Alexandre Colucci (@timacfr) für die Unterstützung bedanken.

Password Manager

Wir möchten uns bei OCA Creations LLC, Sebastian S. Andersen, für die Unterstützung bedanken.

Eintrag am 1. Mai 2023 hinzugefügt

quarantine

Wir möchten uns bei Koh M. Nakagawa von FFRI Security, Inc. für die Unterstützung bedanken.

Safari Downloads

Wir möchten uns bei Andrew Gonzalez für die Unterstützung bedanken.

WebKit

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

WebKit Web Inspector

Wir möchten uns bei Dohyun Lee (@l33d0hyun) und crixer (@pwning_me) von SSD Labs für die Unterstützung bedanken.

Wi-Fi

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: