Informationen zum Sicherheitsinhalt von macOS Ventura 13.5

In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.5 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Ventura 13.5

Veröffentlicht am 24. Juli 2023

Accounts

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-40439: Kirin (@Pwnrin)

Eintrag am 21. Dezember 2023 hinzugefügt

AMD

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2023-38616: ABC Research s.r.o.

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

Apple Neural Engine

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-34425: pattern-f (@pattern_F_) von Ant Security Light-Year Lab

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Apple Neural Engine

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.

Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac-Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.

CVE-2023-36862: Mickey Jin (@patch1t)

AppSandbox

Verfügbar für: macOS Ventura

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-40392: Wojciech Regula von SecuRing (wojciechregula.blog)

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

crontabs

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-42828: Erhad Husovic

Eintrag am 21. Dezember 2023 hinzugefügt

CUPS

Verfügbar für: macOS Ventura

Auswirkung: Benutzer in einer privilegierten Netzwerkposition können möglicherweise vertrauliche Daten preisgeben.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-34241: Sei K.

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

curl

Verfügbar für: macOS Ventura

Auswirkung: Mehrere Probleme in curl

Beschreibung: Mehrere Probleme wurden durch ein curl-Update behoben.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise vertrauliche Standortinformationen lesen

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2023-32416: Wojciech Regula von SecuRing (wojciechregula.blog)

Find My

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-40437: Kirin (@Pwnrin) und Wojciech Regula von SecuRing (wojciechregula.blog)

Eintrag am 21. Dezember 2023 hinzugefügt

Grapher

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32418: Bool von YunShangHuaAn(云上华安)

CVE-2023-36854: Bool von YunShangHuaAn(云上华安)

ImageIO

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-3970: gefunden von OSS-Fuzz

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-38590: Zweig von Kunlun Lab

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-36495: 香农的三蹦子 von Pangu Lab

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-38604: Ein anonymer Forscher

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) von STAR Labs SG Pte. Ltd.

CVE-2023-38261: Ein anonymer Forscher

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-32381: Ein anonymer Forscher

CVE-2023-32433: Zweig von Kunlun Lab

CVE-2023-35993: Kaitao Xie und Xiaolong Bai von der Alibaba Group

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Ein Nutzer kann die Rechte erhöhen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-38410: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status ändern. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise aktiv für iOS-Versionen ausgenutzt wurde, die vor iOS 15.7.1 veröffentlicht wurden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) und Boris Larin (@oct0xor) von Kaspersky

Kernel

Verfügbar für: macOS Ventura

Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-38603: Zweig von Kunlun Lab

libxpc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-38565: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-38593: Noah Roskin-Frazee

Mail

Verfügbar für: macOS Ventura

Auswirkung: Eine S/MIME-verschlüsselte E-Mail kann versehentlich unverschlüsselt gesendet werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung von E-Mails mit S/MIME-Verschlüsselung behoben.

CVE-2023-40440: Taavi Eomäe von Zone Media OÜ

Eintrag am 21. Dezember 2023 hinzugefügt

Model I/O

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung eines 3D-Modells kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) und Michael DePlante (@izobashi) von Trend Micro Zero Day Initiative

Eintrag am Donnerstag, 27. Juli 2023 aktualisiert

Model I/O

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-1916

Eintrag am 21. Dezember 2023 hinzugefügt

Music

Verfügbar für: macOS Ventura

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

ncurses

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-29491: Jonathan Bar Or von Microsoft, Emanuele Cozzi von Microsoft und Michael Pearse von Microsoft

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

Net-SNMP

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-38601: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

NSSpellChecker

Verfügbar für: macOS Ventura

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-32444: Mickey Jin (@patch1t)

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

OpenLDAP

Verfügbar für: macOS Ventura

Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-2953: Sandipan Roy

OpenSSH

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf SSH-Passphrasen zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen für die Beobachtbarkeit des App-Status behoben.

CVE-2023-42829: James Duffy (mangoSecure)

Eintrag am 21. Dezember 2023 hinzugefügt

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-38609: Michael Cowell

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-42831: James Duffy (mangoSecure)

Eintrag am 21. Dezember 2023 hinzugefügt

Shortcuts

Verfügbar für: macOS Ventura

Auswirkung: Ein Kurzbefehl kann möglicherweise vertrauliche App-Einstellungen für Kurzbefehle modifizieren.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2023-32442: Ein anonymer Forscher

sips

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-32443: David Hoyt von Hoyt LLC

Software Update

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann Root-Rechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Eintrag am 21. Dezember 2023 hinzugefügt

SystemMigration

Verfügbar für: macOS Ventura

Auswirkung: Die Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-32429: Wenchao Li und Xiaolong Bai von Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Verfügbar für: macOS Ventura

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2023-1801

Eintrag am 21. Dezember 2023 hinzugefügt

Time Zone

Verfügbar für: macOS Ventura

Auswirkung: Ein Benutzer kann unter Umständen Informationen lesen, die zu einem anderen Benutzer gehören

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-32654: Matthew Loewen

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

Vim

Verfügbar für: macOS Ventura

Auswirkung: Mehrere Probleme in Vim

Beschreibung: Mehrere Probleme wurden durch ein Update von Vim behoben.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Eintrag am 21. Dezember 2023 hinzugefügt

Voice Memos

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee und Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin) und Yishu Wang

Eintrag aktualisiert am 21. Dezember 2023

Weather

Verfügbar für: macOS Ventura

Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2023-38605: Adam M.

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem JavaScript-Code verursachen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Eintrag am Mittwoch, 6. September 2023 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Eine Website kann möglicherweise die Richtlinie „gleicher Ursprung“ umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin und Yuval Yarom

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung eines Dokuments kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina und Lorenzo Veronese von der TU Wien

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: ein anonymer Forscher, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 259231
CVE-2023-37450: Ein anonymer Forscher

Dieses Problem wurde zuerst in Rapid Security Response (schnelle Sicherheitsmaßnahme) macOS Ventura 13.4.1 (c) behandelt.

 

WebKit

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 257684
CVE-2023-42866: Francisco Alonso (@revskills) und Junsung Lee

Eintrag am 21. Dezember 2023 hinzugefügt

WebKit Process Model

Verfügbar für: macOS Ventura

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) von Cross Republic

WebKit Web Inspector

Verfügbar für: macOS Ventura

Auswirkung: Bei der Verarbeitung von Webinhalten können vertrauliche Informationen offengelegt werden.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Zusätzliche Danksagung

WebKit

Wir danken Narendra Bhati (twitter.com/imnarendrabhati) von Suma Soft Pvt. Ltd, Pune, Indien für die Unterstützung.

Eintrag am Donnerstag, 27. Juli 2023 hinzugefügt

WebKit

Wir möchten uns bei 이준성(Junsung Lee) von Cross Republic für die Unterstützung bedanken.

Eintrag am 21. Dezember 2023 hinzugefügt

WebRTC

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: