À propos des correctifs de sécurité de macOS Sonoma 14

Ce document décrit les correctifs de sécurité de macOS Sonoma 14.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Sonoma 14

Publié le 26 septembre 2023

AirPort

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de permission a été résolu par une amélioration de la rédaction des informations confidentielles.

CVE-2023-40384 : Adam M.

AMD

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2023-32377 : ABC Research s.r.o.

AMD

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-38615 : ABC Research s.r.o.

App Store

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant distant peut être en mesure de sortir du bac à sable de création de contenu Web.

Description : le problème a été résolu par une meilleure gestion des protocoles.

CVE-2023-40448 : w0wbox

Apple Neural Engine

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40432 : Mohamed GHANNAM (@_simo36)

CVE-2023-42871 : Mohamed Ghannam (@_simo36)

Entrée mise à jour le 22 décembre 2023

Apple Neural Engine

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40399 : Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2023-40410 : Tim Michaud (@TimGMichaud) de Moveworks.ai

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.

CVE-2023-42872 : Mickey Jin (@patch1t)

Entrée ajoutée le 22 décembre 2023

AppSandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-42929 : Mickey Jin (@patch1t)

Entrée ajoutée le 22 décembre 2023

AppSandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux pièces jointes de Notes.

Description : ce problème a été résolu par une amélioration de la restriction de l’accès aux conteneurs de données.

CVE-2023-42925 : Wojciech Reguła (@_r3ggi) et Kirin (@Pwnrin)

Entrée ajoutée le 16 juillet 2024

Ask to Buy

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-38612 : Chris Ross (Zoom)

Entrée ajoutée le 22 décembre 2023

AuthKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-32361 : Csaba Fitzl (@theevilbit) d’Offensive Security

Bluetooth

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant en proximité physique peut provoquer une écriture hors limite limitée.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-35984 : zer0k

Bluetooth

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-40402 : Yiğit Can YILMAZ (@yilmazcanyigit)

Bluetooth

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-40426 : Yiğit Can YILMAZ (@yilmazcanyigit)

BOM

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un fichier peut conduire à un déni de service ou potentiellement divulguer le contenu de la mémoire.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-42876 : Koh M. Nakagawa (@tsunek0h)

Entrée ajoutée le 22 décembre 2023

bootp

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2023-41065 : Adam M., et Noah Roskin-Frazee et Professeur Jason Lau (ZeroClicks.ai Lab)

Calendar

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données de calendrier enregistrées dans un répertoire temporaire.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2023-29497 : Kirin (@Pwnrin) et Yishu Wang

CFNetwork

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être incapable d’appliquer App Transport Security.

Description : le problème a été résolu par une meilleure gestion des protocoles.

CVE-2023-38596 : Will Brattain de Trail of Bits

Horloge

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.

CVE-2023-42943 : Cristian Dinca de l’École secondaire nationale d’informatique Tudor Vianu, Roumanie

Entrée ajoutée le 16 juillet 2024

ColorSync

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des fichiers arbitraires.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40406 : JeongOhKyea de Theori

CoreAnimation

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un contenu Web peut entraîner un déni de service.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40420 : 이준성 (Junsung Lee) de Cross Republic

Core Data

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2023-40528 : Kirin (@Pwnrin) de NorthSea

Entrée ajoutée le 22 janvier 2024

Core Image

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder à des photos modifiées enregistrées dans un répertoire temporaire.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2023-40438 : Wojciech Regula de SecuRing (wojciechregula.blog)

Entrée ajoutée le 22 décembre 2023

CoreMedia

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une extension de caméra peut accéder à la vue de la caméra à partir d’apps autres que l’app pour laquelle elle a obtenu l’autorisation.

Description : un problème de logique a été résolu par de meilleures vérifications

CVE-2023-41994 : Halle Winkler, Politepix @hallewinkler

Entrée ajoutée le 22 décembre 2023

CUPS

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-40407 : Sei K.

Dev Tools

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2023-32396 : Mickey Jin (@patch1t)

CVE-2023-42933 : Mickey Jin (@patch1t)

Entrée mise à jour le 22 décembre 2023

FileProvider

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-41980 : Noah Roskin-Frazee et le professeur Jason Lau (ZeroClicks.ai Lab)

FileProvider

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2023-40411 : Noah Roskin-Frazee et Prof. J. (ZeroClicks.ai Lab) et Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 22 décembre 2023

Game Center

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux contacts.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40395 : Csaba Fitzl (@theevilbit) de Offensive Security

GPU Drivers

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de divulguer la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40391 : Antonio Zekic (@antoniozekic) de Dataflow Security

GPU Drivers

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un contenu Web peut entraîner un déni de service.

Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.

CVE-2023-40441 : Ron Masas d’Imperva

Graphics Drivers

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2023-42959 : Murray Mike

Entrée ajoutée le 16 juillet 2024

iCloud

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème de permission a été résolu par une amélioration de la rédaction des informations confidentielles.

CVE-2023-23495 : Csaba Fitzl (@theevilbit) de Offensive Security

iCloud Photo Library

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder à la photothèque d’un utilisateur.

Description : un problème de configuration a été résolu par des restrictions supplémentaires.

CVE-2023-40434 : Mikko Kenttälä (@Turmio_) de SensorFu

Image Capture

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de bac à sable.

CVE-2023-38586 : Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant pourrait être en mesure d’entraîner l’arrêt inopiné du système ou lire le contenu de la mémoire du noyau.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-40436 : Murray Mike

IOUserEthernet

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40396 : Certik Skyfall Team

Entrée ajoutée le 16 juillet 2024

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41995 : Certik Skyfall Team, et pattern-f (@pattern_F_) d’Ant Security Light-Year Lab

CVE-2023-42870 : Zweig de Kunlun Lab

Entrée mise à jour le 22 décembre 2023

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant ayant déjà réussi à exécuter le code du noyau peut être en mesure de contourner les limitations de la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41981 : Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41984 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : un problème d’autorisations a été résolu par une meilleure validation.

CVE-2023-40429 : Michael (Biscuit) Thomas et 张师傅(@京东蓝军)

Kernel

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un utilisateur distant peut être en mesure de provoquer l’exécution du code du noyau.

Description : un problème de confusion liée aux types a été résolu par de meilleures vérifications.

CVE-2023-41060 : Joseph Ravichandran (@0xjprx) du MIT CSAIL

Entrée ajoutée le 22 décembre 2023

LaunchServices

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut contourner les vérifications de Gatekeeper

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2023-41067 : Ferdous Saljooki (@malwarezoo) de Jamf Software et un chercheur anonyme

libpcap

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2023-40400 : Sei K.

libxpc

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle ne dispose pas des autorisations requises.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-40454 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données protégées de l’utilisateur.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2023-41073 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40403 : Dohyun Lee (@l33d0hyun) de PK Security

Maps

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-40427 : Adam M. et Wojciech Regula de SecuRing (wojciechregula.blog)

Maps

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-42957 : Adam M., et Ron Masas de BreakPoint Security Research

Entrée ajoutée le 16 juillet 2024

Messages

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’observer des données utilisateur non sécurisées.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2023-32421 : Meng Zhang (鲸落) de NorthSea, Ron Masas de BreakPoint Security Research, Brian McNulty, et Kishan Bagaria de Texts.com

Model I/O

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un fichier peut entraîner l’exécution de code arbitraire.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-42826 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Entrée ajoutée le 19 octobre 2023

Model I/O

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-42918 : Mickey Jin (@patch1t)

Entrée ajoutée le 16 juillet 2024

Music

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-41986 : Gergely Kalman (@gergely_kalman)

NetFSFramework

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un processus en mode bac à sable peut être en mesure de contourner les restrictions de bac à sable.

Description : un problème d’autorisations a été résolu grâce à des restrictions supplémentaires.

CVE-2023-40455 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Notes

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux pièces jointes de Notes.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2023-40386 : Kirin (@Pwnrin)

OpenSSH

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une vulnérabilité a été découverte dans le transfert à distance OpenSSHs.

Description : ce problème a été résolu par la mise à jour de OpenSSH à 9.3p2.

CVE-2023-38408 : baba yaga et un chercheur anonyme

Entrée ajoutée le 22 décembre 2023

Passkeys

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant peut être en mesure d’accéder aux clés d’identification sans authentification.

Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.

CVE-2023-40401 : weize she et un chercheur anonyme

Entrée ajoutée le 22 décembre 2023

Photos

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : les photos de l’album photo Masquées peuvent être affichées sans authentification.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2023-40393 : un chercheur anonyme, Berke Kırbaş, et Harsh Jaiswal

Entrée ajoutée le 22 décembre 2023

Photos

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder à des photos modifiées enregistrées dans un répertoire temporaire.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2023-42949 : Kirin (@Pwnrin)

Entrée ajoutée le 16 juillet 2024

Photos Storage

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.

Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.

CVE-2023-42934 : Wojciech Regula de SecuRing (wojciechregula.blog)

Entrée ajoutée le 22 décembre 2023

Power Management

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un utilisateur peut être en mesure d’afficher du contenu restreint à partir de l’écran de verrouillage.

Description : un problème lié à l’écran de verrouillage a été résolu par une meilleure gestion des états.

CVE-2023-37448 : Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi de l’Université George Mason et Billy Tabrizi

Entrée mise à jour le 22 décembre 2023

Printing

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de modifier les réglages de l’imprimante.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2023-38607 : Yiğit Can Yilmaz (@yilmazcanyigit)

Entrée ajoutée le 22 décembre 2023

Printing

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2023-41987 : Kirin (@Pwnrin) et Wojciech Regula de SecuRing (wojciechregula.blog)

Entrée ajoutée le 22 décembre 2023

Pro Res

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-41063 : Certik Skyfall Team

QuartzCore

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2023-40422 : Tokics Tomi (@tomitokics) d’iTomsn0w

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un contenu Web peut entraîner la divulgation d’informations confidentielles.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-39233 : Luan Herrera (@lbherrera_)

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : Safari peut enregistrer des photos à un emplacement non protégé.

Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.

CVE-2023-40388 : Kirin (@Pwnrin)

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’identifier les autres apps qu’un utilisateur a installées.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-35990 : Adriatik Raci de Sentry Cybersecurity

Safari

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : un problème de gestion des fenêtres a été résolu par une meilleure gestion des états.

CVE-2023-40417 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune (Inde)

Entrée mise à jour le 22 décembre 2023

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2023-40452 : Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux volumes amovibles sans le consentement de l’utilisateur.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2023-40430 : Yiğit Can Yilmaz (@yilmazcanyigit)

Entrée ajoutée le 22 décembre 2023

Sandbox

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : des apps qui échouent les contrôles de vérification pourraient être exécutées quand même.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-41996 : Mickey Jin (@patch1t) et Yiğit Can YILMAZ (@yilmazcanyigit)

Entrée ajoutée le 22 décembre 2023

Screen Sharing

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2023-41078 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Share Sheet

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un utilisateur partage un lien.

Description : un problème de logique a été résolu par de meilleures vérifications.

CVE-2023-41070 : Kirin (@Pwnrin)

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un raccourci peut générer des données utilisateur sensibles sans consentement.

Description : ce problème a été résolu par l’ajout d’une invite supplémentaire pour le consentement de l’utilisateur.

CVE-2023-40541 : Noah Roskin-Frazee (ZeroClicks.ai Lab) et James Duffy (mangoSecure)

Shortcuts

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.

Description : le problème a été résolu par une meilleure logique des autorisations.

CVE-2023-41079 : Ron Masas de BreakPoint.sh et un chercheur anonyme

Spotlight

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40443 : Gergely Kalman (@gergely_kalman)

Entrée ajoutée le 22 décembre 2023

StorageKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2023-41968 : Mickey Jin (@patch1t) et James Hutchins

System Preferences

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut contourner les vérifications de Gatekeeper

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40450 : Thijs Alkemade (@xnyhps) de Computest Sector 7

System Settings

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un mot de passe Wi-Fi pourrait ne pas être supprimé quand un Mac est activé à partir de la fonctionnalité de récupération de macOS.

Description : ce problème a été résolu par une meilleure gestion des états.

CVE-2023-42948 : Andrew Haggard

Entrée ajoutée le 16 juillet 2024

TCC

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.

Description : ce problème a été résolu par de meilleures vérifications.

CVE-2023-40424 : Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) et Csaba Fitzl (@theevilbit) d’Offensive Security

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 249451

CVE-2023-39434 : Francisco Alonso (@revskills) et Dohyun Lee (@l33d0hyun) de PK Security

WebKit Bugzilla : 258992

CVE-2023-40414 : Francisco Alonso (@revskills)

Entrée mise à jour le 22 décembre 2023

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.

Description : ce problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 256551

CVE-2023-41074 : 이준성 (Junsung Lee) de Cross Republic et Jie Ding (@Lime) de HKUS3 Lab

Entrée mise à jour le 22 décembre 2023

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 239758

CVE-2023-35074 : Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37) d’Abysslab (Ajou University)

Entrée mise à jour le 22 décembre 2023

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web peut entraîner l’exécution de code arbitraire. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité dans des versions d’iOS antérieures à iOS 16.7.

Description : ce problème a été résolu par de meilleures vérifications.

WebKit Bugzilla : 261544

CVE-2023-41993 : Bill Marczak du Citizen Lab de l’École Munk de l’Université de Toronto et Maddie Stone du groupe d’analyse des menaces de Google

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le mot de passe d’un utilisateur peut être lu à voix haute par VoiceOver.

Description : ce problème a été résolu par une amélioration de la rédaction des renseignements confidentiels.

WebKit Bugzilla : 248717

CVE-2023-32359 : Claire Houston

Entrée ajoutée le 22 décembre 2023

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : un attaquant distant peut être en mesure de voir les requêtes DNS divulguées avec le relais privé activé.

Description : le problème a été résolu par la suppression du code vulnérable.

WebKit Bugzilla : 257303

CVE-2023-40385 : anonyme

Entrée ajoutée le 22 décembre 2023

WebKit

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : le traitement du contenu web peut entraîner l’exécution de code arbitraire.

Description : ce problème a été résolu avec de meilleures vérifications.

WebKit Bugzilla : 258592

CVE-2023-42833 : Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37) de AbyssLab

Entrée ajoutée le 22 décembre 2023

Wi-Fi

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : un problème de corruption de la mémoire a été résolu en supprimant le code vulnérable.

CVE-2023-38610 : Wang Yu de Cyberserval

Entrée ajoutée le 22 décembre 2023

Windows Server

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de divulguer de manière inattendue les informations d’identification d’un utilisateur à partir de champs de texte sécurisés.

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2023-41066 : un chercheur anonyme, Jeremy Legendre de MacEnhance et Felix Kratz.

Entrée mise à jour le 22 décembre 2023

XProtectFramework

Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)

Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2023-41979 : Koh M. Nakagawa (@tsunek0h)

Remerciements supplémentaires

AirPort

Nous tenons à remercier Adam M., Noah Roskin-Frazee et le professeur Jason Lau (ZeroClicks.ai Lab) pour leur aide.

AppKit

Nous tenons à remercier un chercheur anonyme pour son aide.

Apple Neural Engine

Nous tenons à remercier pattern-f (@pattern_F_) du laboratoire Ant Security Light-Year pour leur aide.

Entrée ajoutée le 22 décembre 2023

AppSandbox

Nous tenons à remercier Kirin (@Pwnrin) pour son aide.

Archive Utility

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Audio

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Bluetooth

Nous tenons à remercier Jianjun Dai et Guang Gong de 360 Vulnerability Research Institute pour leur aide.

Books

Nous tenons à remercier Aapo Oksman de Nixu Cybersecurity pour son aide.

Entrée ajoutée le 22 décembre 2023

Control Center

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

Entrée ajoutée le 22 décembre 2023

Core Location

Nous tenons à remercier Wouter Hennen pour son aide.

CoreMedia Playback

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

CoreServices

Nous tenons à remercier Thijs Alkemade de Computest Sector 7, Wojciech Reguła (@_r3ggi) de SecuRing et un chercheur anonyme pour leur aide.

Entrée ajoutée le 22 décembre 2023

Data Detectors UI

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology pour son aide.

Find My

Nous tenons à remercier Cher Scarlett pour son aide.

Home

Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.

IOGraphics

Nous tenons à remercier un chercheur anonyme pour son aide.

IOUserEthernet

Nous tenons à remercier Certik Skyfall Team pour son aide.

Entrée ajoutée le 22 décembre 2023

Kernel

Nous tenons à remercier Bill Marczak du Citizen Lab de l’École Munk de l’Université de Toronto et Maddie Stone du Groupe d’analyse des menaces de Google, Xinru Chi du Pangu Lab, 永超 王 pour leur aide.

libxml2

Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.

libxpc

Nous tenons à remercier un chercheur anonyme pour son aide.

libxslt

Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security, OSS-Fuzz, Ned Williamson de Google Project Zero pour leur aide.

Mail

Nous tenons à remercier Taavi Eomäe de Zone Media OÜ pour son aide.

Entrée ajoutée le 22 décembre 2023

Menus

Nous tenons à remercier Matthew Denton de Google Chrome Security pour son aide.

Entrée ajoutée le 22 décembre 2023

NSURL

Nous tenons à remercier Zhanpeng Zhao (行之) et 糖豆爸爸 (@晴天组织) pour leur aide.

PackageKit

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security, un chercheur anonyme pour leur aide.

Photos

Nous tenons à remercier Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius et Paul Lurin pour leur aide.

Entrée mise à jour le 16 juillet 2024

Power Services

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Entrée ajoutée le 22 décembre 2023

Reminders

Nous tenons à remercier Paweł Szafirowski pour son aide.

Safari

Nous tenons à remercier Kang Ali de Punggawa Cyber Security pour son aide.

Sandbox

Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.

SharedFileList

Nous tenons à remercier Christopher Lopez - @L0Psecet Kandji, Leo Pitt de Zoom Video Communications, Masahiro Kawada (@kawakatz) de GMO Cybersecurity by Ierae et Ross Bingham (@PwnDexter) pour leur aide.

Entrée mise à jour le 22 décembre 2023

Shortcuts

Nous tenons à remercier Alfie CG, Christian Basting de Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca de « Tudor Vianu » National High School of Computer Science, Roumanie, Giorgos Christodoulidis, Jubaer Alnazi de TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7), et Matthew Butler pour leur aide.

Entrée mise à jour le 24 avril 2024

Software Update

Nous tenons à remercier Omar Siman pour son aide.

Spotlight

Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology, Dawid Pałuska pour leur aide.

StorageKit

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Video Apps

Nous tenons à remercier James Duffy (mangoSecure) pour son aide.

WebKit

Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd, Pune (Inde) et un chercheur anonyme pour leur aide.

WebRTC

Nous tenons à remercier un chercheur anonyme pour son aide.

Wi-Fi

Nous tenons à remercier Adam M. et Wang Yu de Cyberserval pour leur aide.

Entrée mise à jour le 22 décembre 2023

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: