À propos des correctifs de sécurité de macOS Sonoma 14
Ce document décrit les correctifs de sécurité de macOS Sonoma 14.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Sonoma 14
Publié le 26 septembre 2023
AirPort
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : ce problème d’autorisations a été résolu par l’amélioration du masquage des informations sensibles.
CVE-2023-40384 : Adam M.
AMD
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32377 : ABC Research s.r.o.
AMD
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-38615 : ABC Research s.r.o.
App Store
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant distant peut être en mesure de sortir de la sandbox Web Content.
Description : le problème a été résolu par une meilleure gestion des protocoles.
CVE-2023-40448 : w0wbox
Apple Neural Engine
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40432 : Mohamed GHANNAM (@_simo36)
CVE-2023-42871 : Mohamed GHANNAM (@_simo36)
Entrée mise à jour le 22 décembre 2023
Apple Neural Engine
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40399 : Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-40410 : Tim Michaud (@TimGMichaud) de Moveworks.ai
AppleMobileFileIntegrity
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.
CVE-2023-42872 : Mickey Jin (@patch1t)
Entrée ajoutée le 22 décembre 2023
AppSandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut accéder à des données utilisateur protégées.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-42929 : Mickey Jin (@patch1t)
Entrée ajoutée le 22 décembre 2023
AppSandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux pièces jointes de Notes.
Description : le problème a été résolu par une amélioration des restrictions d’accès aux conteneurs de données.
CVE-2023-42925 : Wojciech Reguła (@_r3ggi) et Kirin (@Pwnrin)
Entrée ajoutée le 16 juillet 2024
Ask to Buy
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut accéder à des données utilisateur protégées.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-38612 : Chris Ross (Zoom)
Entrée ajoutée le 22 décembre 2023
AuthKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32361 : Csaba Fitzl (@theevilbit) d’Offensive Security
Bluetooth
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant physiquement proche peut provoquer une écriture hors limites restreinte.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-35984 : zer0k
Bluetooth
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-40402 : Yiğit Can YILMAZ (@yilmazcanyigit)
Bluetooth
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-40426 : Yiğit Can YILMAZ (@yilmazcanyigit)
BOM
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un fichier peut provoquer un déni de service ou la divulgation potentielle du contenu de la mémoire.
Description : le problème a été résolu par une meilleure vérification des limites.
CVE-2023-42876 : Koh M. Nakagawa (@tsunek0h)
Entrée ajoutée le 22 décembre 2023
bootp
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2023-41065 : Adam M., Noah Roskin-Frazee et le professeur Jason Lau (Lab ZeroClicks.ai)
Calendar
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux données de calendrier enregistrées dans un répertoire temporaire.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-29497 : Kirin (@Pwnrin) et Yishu Wang
CFNetwork
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut échouer à appliquer App Transport Security.
Description : le problème a été résolu par une meilleure gestion des protocoles.
CVE-2023-38596 : Will Brattain de Trail of Bits
Clock
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées de journal.
CVE-2023-42943 : Cristian Dinca du Collège national d’informatique « Tudor Vianu » de Roumanie
Entrée ajoutée le 16 juillet 2024
ColorSync
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40406 : JeongOhKyea de Theori
CoreAnimation
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut être à l’origine d’un déni de service.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40420 : 이준성 (Junsung Lee) de Cross Republic
Core Data
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : ce problème a été résolu par la suppression du code vulnérable.
CVE-2023-40528 : Kirin (@Pwnrin) de NorthSea
Entrée ajoutée le 22 janvier 2024
Core Image
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux photos modifiées enregistrées dans un répertoire temporaire.
Description : un problème a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-40438 : Wojciech Regula de SecuRing (wojciechregula.blog)
Entrée ajoutée le 22 décembre 2023
CoreMedia
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une extension de caméra peut être en mesure d’accéder au viseur de la caméra via des apps pour lesquelles vous n’avez pas donné votre autorisation.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-41994 : Halle Winkler, Politepix @hallewinkler
Entrée ajoutée le 22 décembre 2023
CUPS
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : le problème a été résolu par une meilleure vérification des limites.
CVE-2023-40407 : Sei K.
Dev Tools
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : il est possible qu’une application profite de privilèges élevés.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2023-32396 : Mickey Jin (@patch1t)
CVE-2023-42933 : Mickey Jin (@patch1t)
Entrée mise à jour le 22 décembre 2023
FileProvider
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-41980 : Noah Roskin-Frazee et le professeur Jason Lau (ZeroClicks.ai Lab)
FileProvider
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2023-40411 : Noah Roskin-Frazee et Prof. J. (ZeroClicks.ai Lab), et Csaba Fitzl (@theevilbit) d’Offensive Security
Entrée ajoutée le 22 décembre 2023
Game Center
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux contacts.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-40395 : Csaba Fitzl (@theevilbit) d’Offensive Security
GPU Drivers
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40391 : Antonio Zekic (@antoniozekic) de Dataflow Security
GPU Drivers
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut être à l’origine d’un déni de service.
Description : un problème d’épuisement des ressources a été résolu par une meilleure validation des entrées.
CVE-2023-40441 : Ron Masas d’Imperva
Graphics Drivers
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2023-42959 : Murray Mike
Entrée ajoutée le 16 juillet 2024
iCloud
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par l’amélioration de la rédaction des données sensibles.
CVE-2023-23495 : Csaba Fitzl (@theevilbit) d’Offensive Security
iCloud Photo Library
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à la photothèque d’un utilisateur.
Description : un problème de configuration a été résolu par des restrictions supplémentaires.
CVE-2023-40434 : Mikko Kenttälä (@Turmio_) de SensorFu
Image Capture
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.
Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.
CVE-2023-38586 : Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant peut provoquer l’arrêt inopiné du système ou la lecture de contenu dans la mémoire du noyau.
Description : le problème a été résolu par une meilleure vérification des limites.
CVE-2023-40436 : Murray Mike
IOUserEthernet
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40396 : Certik Skyfall Team
Entrée ajoutée le 16 juillet 2024
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41995 : Certik Skyfall Team et pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab
CVE-2023-42870 : Zweig de Kunlun Lab
Entrée mise à jour le 22 décembre 2023
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant étant déjà parvenu à exécuter du code au niveau du noyau peut être en mesure de contourner les mesures de protection appliquées à la mémoire de ce dernier.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41981 : Linus Henze de Pinauten GmbH (pinauten.de)
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41984 : Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2023-40429 : Michael (Biscuit) Thomas et 张师傅 (@京东蓝军)
Kernel
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un utilisateur distant pourrait provoquer l’exécution arbitraire de code du noyau.
Description : un problème de confusion de types a été résolu par de meilleures vérifications.
CVE-2023-41060 : Joseph Ravichandran (@0xjprx) du MIT CSAIL
Entrée ajoutée le 22 décembre 2023
LaunchServices
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut contourner les vérifications de Gatekeeper.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-41067 : Ferdous Saljooki (@malwarezoo) de Jamf Software et un chercheur anonyme
libpcap
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un utilisateur distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2023-40400 : Sei K.
libxpc
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle n’a pas d’autorisation.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-40454 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut accéder à des données utilisateur protégées.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-41073 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner la divulgation de données sensibles.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40403 : Dohyun Lee (@l33d0hyun) de PK Security
Maps
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-40427 : Adam M. et Wojciech Regula de SecuRing (wojciechregula.blog)
Maps
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-42957 : Adam M. et Ron Masas de BreakPoint Security Research
Entrée ajoutée le 16 juillet 2024
Messages
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’examiner des données utilisateur non sécurisées.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-32421 : Meng Zhang (鲸落) de NorthSea, Ron Masas de BreakPoint Security Research, Brian McNulty et Kishan Bagaria de Texts.com
Model I/O
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un fichier peut entraîner l’exécution arbitraire de code.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-42826 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Entrée ajoutée le 19 octobre 2023
Model I/O
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-42918 : Mickey Jin (@patch1t)
Entrée ajoutée le 16 juillet 2024
Music
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-41986 : Gergely Kalman (@gergely_kalman)
NetFSFramework
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2023-40455 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)
Notes
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux pièces jointes de Notes.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-40386 : Kirin (@Pwnrin)
OpenSSH
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une vulnérabilité a été découverte dans le protocole de transfert à distance OpenSSH.
Description : ce problème a été résolu par la mise à jour vers la version 9.3p2 d’OpenSSH.
CVE-2023-38408 : baba yaga, un chercheur anonyme
Entrée ajoutée le 22 décembre 2023
Passkeys
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant peut accéder aux clés d’identification sans authentification.
Description : le problème a été résolu par l’application de vérifications supplémentaires des autorisations.
CVE-2023-40401 : weize she et un chercheur anonyme
Entrée ajoutée le 22 décembre 2023
Photos
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : les photos de l’album Photos masquées peuvent être consultées sans authentification.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2023-40393 : un chercheur anonyme, Berke Kırbaş et Harsh Jaiswal
Entrée ajoutée le 22 décembre 2023
Photos
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux photos modifiées enregistrées dans un répertoire temporaire.
Description : ce problème a été résolu par une meilleure protection des données.
CVE-2023-42949 : Kirin (@Pwnrin)
Entrée ajoutée le 16 juillet 2024
Photos Storage
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app disposant de privilèges racine est susceptible d’accéder à des informations personnelles.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
CVE-2023-42934 : Wojciech Regula de SecuRing (wojciechregula.blog)
Entrée ajoutée le 22 décembre 2023
Power Management
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un utilisateur peut être en mesure d’afficher du contenu restreint à partir de l’écran de verrouillage.
Description : un problème lié à l’écran verrouillé a été résolu par une meilleure gestion des états.
CVE-2023-37448 : Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi de l’Université George Mason et Billy Tabrizi
Entrée mise à jour le 22 décembre 2023
Printing
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de modifier des réglages d’imprimante.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-38607 : Yiğit Can YILMAZ (@yilmazcanyigit)
Entrée ajoutée le 22 décembre 2023
Printing
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : ce problème a été résolu par la réalisation de meilleures vérifications.
CVE-2023-41987 : Kirin (@Pwnrin) et Wojciech Regula de SecuRing (wojciechregula.blog)
Entrée ajoutée le 22 décembre 2023
Pro Res
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-41063 : Certik Skyfall Team
QuartzCore
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de provoquer un déni de service.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-40422 : Tomi Tokics (@tomitokics) d’iTomsn0w
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner la divulgation de données sensibles.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-39233 : Luan Herrera (@lbherrera_)
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : Safari peut enregistrer les photos dans un emplacement non protégé.
Description : un problème de confidentialité a été résolu par une meilleure gestion des fichiers temporaires.
CVE-2023-40388 : Kirin (@Pwnrin)
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’identifier les autres apps qu’un utilisateur a installées.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-35990 : Adriatik Raci de Sentry Cybersecurity
Safari
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : la consultation d’un site web incluant du contenu malveillant peut entraîner du spoofing dans l’interface utilisateur.
Description : un problème de gestion des fenêtres a été résolu par une meilleure gestion des états.
CVE-2023-40417 : Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, à Pune (Inde)
Entrée mise à jour le 22 décembre 2023
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2023-40452 : Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux volumes amovibles de l’utilisateur sans l’autorisation de celui-ci.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-40430 : Yiğit Can YILMAZ (@yilmazcanyigit)
Entrée ajoutée le 22 décembre 2023
Sandbox
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : les apps qui échouent aux contrôles de vérification peuvent quand même démarrer.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-41996 : Mickey Jin (@patch1t) et Yiğit Can YILMAZ (@yilmazcanyigit)
Entrée ajoutée le 22 décembre 2023
Screen Sharing
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-41078 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)
Share Sheet
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder aux données sensibles enregistrées lorsqu’un utilisateur partage un lien.
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2023-41070 : Kirin (@Pwnrin)
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un raccourci peut transmettre des données utilisateur sensibles sans consentement.
Description : ce problème a été résolu par l’ajout d’une invite permettant d’obtenir le consentement de l’utilisateur.
CVE-2023-40541 : Noah Roskin-Frazee (ZeroClicks.ai Lab) et James Duffy (mangoSecure)
Shortcuts
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.
Description : le problème a été résolu par l’application d’une meilleure logique avec les autorisations.
CVE-2023-41079 : Ron Masas de BreakPoint.sh et un chercheur anonyme
Spotlight
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : il est possible qu’une app profite de privilèges racine.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40443 : Gergely Kalman (@gergely_kalman)
Entrée ajoutée le 22 décembre 2023
StorageKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2023-41968 : Mickey Jin (@patch1t) et James Hutchins
System Preferences
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut contourner les vérifications de Gatekeeper.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40450 : Thijs Alkemade (@xnyhps) de Computest Sector 7
System Settings
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : il est possible qu’un mot de passe Wi-Fi ne puisse pas être supprimé lors de l’activation d’un Mac depuis la fonctionnalité de récupération de macOS.
Description : ce problème a été résolu par une meilleure gestion des états.
CVE-2023-42948 : Andrew Haggard
Entrée ajoutée le 16 juillet 2024
TCC
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’accéder à des données sensibles de l’utilisateur.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2023-40424 : Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) et Csaba Fitzl (@theevilbit) d’Offensive Security
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 249451
CVE-2023-39434 : Francisco Alonso (@revskills) et Dohyun Lee (@l33d0hyun) de PK Security
WebKit Bugzilla : 258992
CVE-2023-40414 : Francisco Alonso (@revskills)
Entrée mise à jour le 22 décembre 2023
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : le problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 256551
CVE-2023-41074 : 이준성 (Junsung Lee) de Cross Republic et Jie Ding(@Lime) de HKUS3 Lab
Entrée mise à jour le 22 décembre 2023
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 239758
CVE-2023-35074 : Ajou University Abysslab Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37)
Entrée mise à jour le 22 décembre 2023
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code. Apple a conscience que cette faille a pu être exploitée dans les versions d’iOS antérieures à la version 16.7.
Description : le problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 261544
CVE-2023-41993 : Bill Marczak du Citizen Lab de la Munk School de l’Université de Toronto et Maddie Stone du Threat Analysis Group de Google
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le mot de passe d’un utilisateur peut être lu à voix haute par VoiceOver.
Description : ce problème a été résolu par l’amélioration de la rédaction des données sensibles.
WebKit Bugzilla : 248717
CVE-2023-32359 : Claire Houston
Entrée ajoutée le 22 décembre 2023
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : un attaquant distant peut être en mesure de visualiser des requêtes DNS ayant fuité lorsque le réglage Relais privé est activé.
Description : ce problème a été résolu par la suppression du code vulnérable.
WebKit Bugzilla : 257303
CVE-2023-40385 : anonyme
Entrée ajoutée le 22 décembre 2023
WebKit
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.
Description : un problème de conformité a été résolu par de meilleures vérifications.
WebKit Bugzilla : 258592
CVE-2023-42833 : Dong Jun Kim (@smlijun) et Jong Seong Kim (@nevul37) d’AbyssLab
Entrée ajoutée le 22 décembre 2023
Wi-Fi
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.
Description : un problème de corruption de la mémoire a été résolu par la suppression du code vulnérable.
CVE-2023-38610 : Wang Yu de Cyberserval
Entrée ajoutée le 22 décembre 2023
Windows Server
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’extraire les identifiants d’un utilisateur à partir de champs textuels sécurisés.
Description : un problème d’authentification a été résolu par une meilleure gestion des états.
CVE-2023-41066 : un chercheur anonyme, Jeremy Legendre de MacEnhance et Felix Kratz
Entrée mise à jour le 22 décembre 2023
XProtectFramework
Disponible pour : Mac Studio (2022 et modèles ultérieurs), iMac (2019 et modèles ultérieurs), Mac Pro (2019 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2018 et modèles ultérieurs) et iMac Pro (2017)
Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.
Description : un problème de concurrence a été résolu par un meilleur verrouillage.
CVE-2023-41979 : Koh M. Nakagawa (@tsunek0h)
Remerciements supplémentaires
AirPort
Nous tenons à remercier Adam M., Noah Roskin-Frazee et le professeur Jason Lau (ZeroClicks.ai Lab) pour leur aide.
AppKit
Nous tenons à remercier un chercheur anonyme pour son aide.
Apple Neural Engine
Nous tenons à remercier pattern-f (@pattern_F_) de l’Ant Security Light-Year Lab pour son aide.
Entrée ajoutée le 22 décembre 2023
AppSandbox
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Archive Utility
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Audio
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Bluetooth
Nous tenons à remercier Jianjun Dai et Guang Gong du 360 Vulnerability Research Institute pour leur aide.
Books
Nous tenons à remercier Aapo Oksman de Nixu Cybersecurity pour son aide.
Entrée ajoutée le 22 décembre 2023
Control Center
Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.
Entrée ajoutée le 22 décembre 2023
Core Location
Nous tenons à remercier Wouter Hennen pour son aide.
CoreMedia Playback
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
CoreServices
Nous tenons à remercier Thijs Alkemade de Computest Sector 7, Wojciech Reguła (@_r3ggi) de SecuRing et un chercheur anonyme pour leur aide.
Entrée ajoutée le 22 décembre 2023
Data Detectors UI
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal pour son aide.
Find My
Nous tenons à remercier Cher Scarlett pour son aide.
Home
Nous tenons à remercier Jake Derouin (jakederouin.com) pour son aide.
IOGraphics
Nous tenons à remercier un chercheur anonyme pour son aide.
IOUserEthernet
Nous tenons à remercier l’équipe de Certik Skyfall pour son aide.
Entrée ajoutée le 22 décembre 2023
Kernel
Nous tenons à remercier Bill Marczak du Citizen Lab de la Munk School de l’université de Toronto, Maddie Stone du Threat Analysis Group de Google et Xinru Chi du Pangu Lab, 永超 王 pour leur aide.
libxml2
Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.
libxpc
Nous tenons à remercier un chercheur anonyme pour son aide.
libxslt
Nous tenons à remercier Dohyun Lee (@l33d0hyun) de PK Security, OSS-Fuzz et Ned Williamson de Google Project Zero pour leur aide.
Nous tenons à remercier Taavi Eomäe de Zone Media OÜ pour son aide.
Entrée ajoutée le 22 décembre 2023
Menus
Nous tenons à remercier Matthew Denton de l’équipe de sécurité Google Chrome pour son aide.
Entrée ajoutée le 22 décembre 2023
NSURL
Nous tenons à remercier Zhanpeng Zhao (行之) et 糖豆爸爸 (@晴天组织) pour leur aide.
PackageKit
Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security et un chercheur anonyme pour leur aide.
Photos
Nous tenons à remercier Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius et Paul Lurin pour leur aide.
Entrée mise à jour le 16 juillet 2024
Power Services
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Entrée ajoutée le 22 décembre 2023
Reminders
Nous tenons à remercier Paweł Szafirowski pour son aide.
Safari
Nous tenons à remercier Kang Ali de Punggawa Cyber Security pour son aide.
Sandbox
Nous tenons à remercier Yiğit Can YILMAZ (@yilmazcanyigit) pour son aide.
SharedFileList
Nous tenons à remercier Christopher Lopez - @L0Psec et Kandji, Leo Pitt de Zoom Video Communications, Masahiro Kawada (@kawakatz) de GMO Cybersecurity by Ierae, et Ross Bingham (@PwnDexter) pour leur aide.
Entrée mise à jour le 22 décembre 2023
Shortcuts
Nous tenons à remercier Alfie CG, Christian Basting du Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca de la « Tudor Vianu » National High School of Computer Science en Roumanie, Giorgos Christodoulidis, Jubaer Alnazi du TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) et Matthew Butler pour leur aide.
Entrée mise à jour le 24 avril 2024
Software Update
Nous tenons à remercier Omar Siman pour son aide.
Spotlight
Nous tenons à remercier Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College Of Technology Bhopal et Dawid Pałuska pour leur aide.
StorageKit
Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.
Video Apps
Nous tenons à remercier James Duffy (mangoSecure) pour son aide.
WebKit
Nous tenons à remercier Khiem Tran et Narendra Bhati de Suma Soft Pvt. Ltd, Pune (Inde) et un chercheur anonyme pour leur aide.
WebRTC
Nous tenons à remercier un chercheur anonyme pour son aide.
Wi-Fi
Nous tenons à remercier Adam M. et Wang Yu de Cyberserval pour leur aide.
Entrée mise à jour le 22 décembre 2023
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.