אודות תוכן האבטחה של macOS Big Sur 11.7.3
מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.7.3.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Big Sur 11.7.3
AppleMobileFileIntegrity
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).
CVE-2023-23499: וויצ'ך רגולה (@_r3ggi) מ-SecuRing (wojciechregula.blog)
curl
זמין עבור: macOS Big Sur
השפעה: מספר בעיות ב-curl
תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 7.85.0 של curl.
CVE-2022-35252
dcerpc
זמין עבור: macOS Big Sur
השפעה: טעינת שיתוף רשת Samba בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23513: דימיטריוס טטסיס ואלכסנדר ניקוליץ' מ-Cisco Talos
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23516: ג'ורדי זומר (@pwningsystems)
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח לגשת לקבצים מצורפים בתיקיית דואר דרך ספריה זמנית שנעשה בה שימוש במהלך דחיסה
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2022-42834: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
PackageKit
זמין עבור: macOS Big Sur
השפעה: יישום עלול לקבל הרשאות בסיס
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2023-23497: מיקי ג'ין (@patch1t)
Screen Time
זמין עבור: macOS Big Sur
השפעה: אפליקציה עשויה לגשת למידע על אנשי הקשר של המשתמש
תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.
CVE-2023-23505: וויצך רגולה מ-SecuRing (wojciechregula.blog) וסאבה פיצל (@theevilbit) מ-Offensive Security
TCC
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-27931: מיקי ג'ין (@patch1t)
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23518: (@hyeon101010) YeongHyeon Choi, (@tree_segment) Hyeon Park, (@_seokjeon) SeOk JEON, (@_ZeroSung) YoungSung Ahn, (@snakebjs0107) JunSeo Bae, (@l33d0hyun) Dohyun Lee מצוות ApplePIE
CVE-2023-23517: (@hyeon101010) YeongHyeon Choi, (@tree_segment) Hyeon Park, (@_seokjeon) SeOk JEON, (@_ZeroSung) YoungSung Ahn, (@snakebjs0107) JunSeo Bae, (@l33d0hyun) Dohyun Lee מצוות ApplePIE
Windows Installer
זמין עבור: macOS Big Sur
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-23508: מיקי ג'ין (@patch1t)
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.