Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple
Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.
Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.
Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.
macOS Big Sur 11.7.7
Κυκλοφόρησε στις 18 Μαΐου 2023
Accessibility
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2023-32388: Kirin (@Pwnrin)
AppleEvents
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη απάλειψη ευαίσθητων πληροφοριών.
CVE-2023-28191: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένα δικαιώματα.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εισαγάγει κώδικα σε ευαίσθητα δυαδικά αρχεία που συνοδεύουν το Xcode
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε επιβάλλοντας ενισχυμένο περιβάλλον εκτέλεσης στα επηρεαζόμενα δυαδικά αρχεία σε επίπεδο συστήματος.
CVE-2023-32383: James Duffy (mangoSecure)
Η καταχώριση προστέθηκε στις 21 Δεκεμβρίου 2023
Contacts
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να δει μη προστατευμένα δεδομένα χρηστών
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό προσωρινών αρχείων.
CVE-2023-32386: Kirin (@Pwnrin)
CoreCapture
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.
CVE-2023-28181: Tingting Yin του Tsinghua University
CUPS
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Ένας χρήστης για τον οποίο δεν έχει πραγματοποιηθεί έλεγχος ταυτότητας ενδέχεται να έχει πρόσβαση σε πρόσφατα εκτυπωμένα έγγραφα
Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2023-32360: Gerhard Muth
dcerpc
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει μη αναμενόμενο τερματισμό εφαρμογής ή αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2023-32387: Δημήτριος Τάτσης της Cisco Talos
Dev Tools
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή στο sandbox ενδέχεται να μπορεί να συλλέγει αρχεία καταγραφής συστήματος
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένα δικαιώματα.
CVE-2023-27945: Mickey Jin (@patch1t)
GeoServices
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.
CVE-2023-32392: Adam M.
Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023
ImageIO
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Η επεξεργασία ενός ειδώλου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
IOSurface
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) της Synacktiv (@Synacktiv) σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro
Kernel
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2023-32398: Adam Doupé της ASU SEFCOM
LaunchServices
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) της SecuRing (wojciechregula.blog)
libxpc
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2023-32369: Jonathan Bar Or της Microsoft, Anurag Bohra της Microsoft και Michael Pearse της Microsoft
libxpc
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.
CVE-2023-32405: Thijs Alkemade (@xnyhps) της Computest Sector 7
Metal
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Η επεξεργασία ενός τρισδιάστατου μοντέλου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.
CVE-2023-32380: Mickey Jin (@patch1t)
Model I/O
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Η επεξεργασία ενός τρισδιάστατου μοντέλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών
Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.
CVE-2023-32382: Mickey Jin (@patch1t)
NetworkExtension
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας
Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη απάλειψη ευαίσθητων πληροφοριών.
CVE-2023-32403: Adam M.
Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023
PackageKit
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2023-32355: Mickey Jin (@patch1t)
Perl
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Quick Look
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Η ανάλυση ενός εγγράφου office μπορεί να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα
Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.
CVE-2023-32401: Holger Fuhrmannek της Deutsche Telekom Security GmbH εκ μέρους της BSI (Ομοσπονδιακή Υπηρεσία Κυβερνοασφάλειας της Γερμανίας)
Η καταχώριση προστέθηκε στις 21 Δεκεμβρίου 2023
Sandbox
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διατηρήσει την πρόσβαση σε αρχεία διαμόρφωσης συστήματος ακόμη και μετά την ανάκληση της άδειά της
Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa της FFRI Security, Inc., Kirin (@Pwnrin) και Csaba Fitzl (@theevilbit) της Offensive Security
Shell
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων
Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Telephony
Διαθέσιμο για: macOS Big Sur
Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει μη αναμενόμενο τερματισμό εφαρμογής ή αυθαίρετη εκτέλεση κώδικα
Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.
CVE-2023-32412: Ivan Fratric του Google Project Zero
Επιπλέον αναγνώριση
libxml2
Θα θέλαμε να ευχαριστήσουμε τους OSS-Fuzz και Ned Williamson του Google Project Zero για τη βοήθειά τους.
Reminders
Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kirin (@Pwnrin) για τη βοήθειά του.
Security
Θα θέλαμε να ευχαριστήσουμε τον James Duffy (mangoSecure) για τη βοήθειά του.
Wi-Fi
Θα θέλαμε να ευχαριστήσουμε τον Adam M. για τη βοήθειά του.
Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023
Wi-Fi Connectivity
Θα θέλαμε να ευχαριστήσουμε τον Adam M. για τη βοήθειά του.
Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023