אודות תוכן האבטחה של macOS Ventura 13.3

מסמך זה מתאר את תוכן האבטחה של macOS Ventura 13.3.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Ventura 13.3

הופץ ב-27 במרץ 2023

AMD

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-32436‏: ABC Research s.r.o.‎

הרשומה נוספה ב-31 באוקטובר 2023

AMD

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27968‏: ABC Research s.r.o.‎

CVE-2023-28209‏: ABC Research s.r.o.‎

CVE-2023-28210‏: ABC Research s.r.o.‎

CVE-2023-28211‏: ABC Research s.r.o.‎

CVE-2023-28212‏: ABC Research s.r.o.‎

CVE-2023-28213‏: ABC Research s.r.o.‎

CVE-2023-28214‏: ABC Research s.r.o.‎

CVE-2023-28215‏: ABC Research s.r.o.‎

CVE-2023-32356‏: ABC Research s.r.o.‎

הרשומה נוספה ב‑5 בספטמבר 2023

Apple Neural Engine

זמין עבור: macOS Ventura

השפעה: אפליקציה עלולה להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-23532‏: Mohamed Ghannam ‏(@_simo36)

AppleMobileFileIntegrity

זמין עבור: macOS Ventura

השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-23527: ‏Mickey Jin ‏(‎@patch1t)

AppleMobileFileIntegrity

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-27931: ‏Mickey Jin ‏(‎@patch1t)

AppleScript

זמין עבור: macOS Ventura

השפעה: עיבוד של קובץ בינארי של AppleScript בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-28179: ‏Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב‑1 באוגוסט 2023

App Store

זמין עבור: macOS Ventura

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-42830: חוקר אנונימי

הרשומה נוספה ב‑21 בדצמבר 2023

Archive Utility

זמין עבור: macOS Ventura

השפעה: ארכיון עלול להצליח לעקוף את Gatekeeper

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27951‏: Brandon Dalton ‏(‎@partyD0lphin) מ-Red Canary‏, Chan Shue Long ו-Csaba Fitzl ‏(‎@theevilbit) מ-Offensive Security

הרשומה עודכנה ב‑5 בספטמבר 2023

Calendar

זמין עבור: macOS Ventura

השפעה: ייבוא הזמנה בלוח השנה שנוצרה באופן זדוני עלול לאפשר חילוץ פרטי משתמש

תיאור: מספר בעיות אימות טופלו באמצעות סניטציה משופרת של קלט.

CVE-2023-27961‏: Rıza Sabuncu ‏(@rizasabuncu)

הרשומה עודכנה ב‑5 בספטמבר 2023

Camera

זמין עבור: macOS Ventura

השפעה: יישום בארגז חול עלול להצליח לקבוע איזה יישום משתמש כעת במצלמה

תיאור: הבעיה טופלה באמצעות הגבלות נוספות בנוגע לנראות של מצבי יישומים.

CVE-2023-23543‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

Carbon Core

זמין עבור: macOS Ventura

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-23534: ‏Mickey Jin ‏(‎@patch1t)

ColorSync

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27955:‏ JeongOhKyea

CommCenter

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2023-27936‏: Tingting Yin מאוניברסיטת Tsinghua

CoreCapture

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-28181‏: Tingting Yin מאוניברסיטת Tsinghua

Crash Reporter

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-32426:‏ Junoh Lee ב-Theori

הרשומה נוספה ב‑5 בספטמבר 2023

curl

זמין עבור: macOS Ventura

השפעה: מספר בעיות ב-curl

תיאור: מספר בעיות טופלו באמצעות עדכון של curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

זמין עבור: macOS Ventura

השפעה: תוקף מרוחק עלול לגרום לסגירה בלתי צפויה של יישום או להפעלת קוד שרירותי

תיאור: בעיית אתחול זיכרון טופלה.

CVE-2023-27934‏: Aleksandar Nikolic מ-Cisco Talos

הרשומה עודכנה ב‑8 ביוני 2023

dcerpc

זמין עבור: macOS Ventura

השפעה: משתמש במיקום רשת מורשה עלול להצליח לגרום למניעת שירות

תיאור: בעיה במניעת שירות נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2023-28180‏: Aleksandar Nikolic מ-Cisco Talos

dcerpc

זמין עבור: macOS Ventura

השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-27935‏: Aleksandar Nikolic מ-Cisco Talos

dcerpc

זמין עבור: macOS Ventura

השפעה: משתמש מרוחק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27953‏: Aleksandar Nikolic מ-Cisco Talos

CVE-2023-27958‏: Aleksandar Nikolic מ-Cisco Talos

DesktopServices

זמין עבור: macOS Ventura

השפעה: יישום עלול לעקוף בדיקות של Gatekeeper

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-40433‏: Mikko Kenttälä ‏(‎@Turmio_‎) מ-SensorFu

הרשומה נוספה ב‑21 בדצמבר 2023

FaceTime

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה על ידי העברת נתונים רגישים למיקום מאובטח יותר.

CVE-2023-28190‏: Joshua Jones

Find My

זמין עבור: macOS Ventura

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-23537:‏ Adam M.‎

CVE-2023-28195:‏ Adam M.

הרשומה נוספה ב-5 בספטמבר 2023, עודכנה ב-21 בדצמבר 2023

FontParser

זמין עבור: macOS Ventura

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27956‏: Ye Zhang ‏(‎@VAR10CK) מ-Baidu Security

הרשומה עודכנה ב-31 באוקטובר 2023

FontParser

זמין עבור: macOS Ventura

השפעה: עיבוד קובץ גופן עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2023-32366‏: Ye Zhang ‏(‎@VAR10CK) מ-Baidu Security

הרשומה נוספה ב-31 באוקטובר 2023

Foundation

זמין עבור: macOS Ventura

השפעה: ניתוח של קובץ plist בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2023-27937: חוקר אנונימי

iCloud

זמין עבור: macOS Ventura

השפעה: קובץ מתיקיית shared-by-me ב-iCloud עלול להצליח לעקוף את Gatekeeper

תיאור: בעיה זו טופלה באמצעות בדיקות נוספות של Gatekeeper בקבצים שהורדו מתיקיית shared-by-me ב-iCloud.

CVE-2023-23526‏: Jubaer Alnazi מקבוצת החברות TRS

Identity Services

זמין עבור: macOS Ventura

השפעה: יישום עשוי להצליח להגיע למידע על אנשי הקשר של משתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-27928‏: Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

ImageIO

זמין עבור: macOS Ventura

השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-27939: ‏jzhu בעבודה עם Trend Micro Zero Day Initiative

CVE-2023-27947: ‏Meysam Firouzi @R00tkitSMM מ-Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: ‏Meysam Firouzi ‏(@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: ‏Meysam Firouzi ‏(@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865‏: jzhu בעבודה עם Trend Micro Zero Day Initiative ו-Meysam Firouzi ‏(@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab

הרשומה נוספה ב-1 באוגוסט 2023, עודכנה ב-21 בדצמבר 2023

ImageIO

זמין עבור: macOS Ventura

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-23535:‏ ryuzaki

ImageIO

זמין עבור: macOS Ventura

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-27929‏: Meysam Firouzi ‏(@R00tkitSMM) מ-Mbition Mercedes-Benz Innovation Lab ו-jzhu בעבודה עם Trend Micro Zero Day Initiative

ImageIO

זמין עבור: macOS Ventura

השפעה: עיבוד של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2023-27946: ‏Mickey Jin ‏(‎@patch1t)

ImageIO

זמין עבור: macOS Ventura

השפעה: עיבוד של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27957‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

IOAcceleratorFamily

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2023-32378‏: Murray Mike

הרשומה נוספה ב-31 באוקטובר 2023

Kernel

זמין עבור: macOS Ventura

השפעה: משתמש עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2023-28187‏: Pan ZhenPeng ‏(‎@Peterpan0927) מ-STAR Labs SG Pte.‎. Ltd.

הרשומה נוספה ב‑5 בספטמבר 2023

Kernel

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.

CVE-2023-27941: ‏Arsenii Kostromin (‏0x3c3e)

CVE-2023-28199: ‏Arsenii Kostromin (‏0x3c3e)

הרשומה נוספה ב-1 באוגוסט, 2023, עודכנה ב-31 באוקטובר 2023

Kernel

זמין עבור: macOS Ventura

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-23536‏: Félix Poulin-Bélanger ו-David Pan Ogea

הרשומה נוספה ב-1 במאי 2023, עודכנה ב-31 באוקטובר 2023

Kernel

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2023-23514‏: Xinru Chi מ-Pangu Lab ו-Ned Williamson מ-Google Project Zero

CVE-2023-27969‏: Adam Doupé מ-ASU SEFCOM

Kernel

זמין עבור: macOS Ventura

השפעה: יישום עם הרשאות בסיס עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27933:‏ sqrtpwn

Kernel

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2023-28200: ‏Arsenii Kostromin (‏0x3c3e)

LaunchServices

זמין עבור: macOS Ventura

השפעה: ייתכן שקבצים שהורדו מהאינטרנט לא יוצגו עם הדגל של הסגר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-27943: חוקר אנונימי, Brandon Dalton ‏(@partyD0lphin) מ-Red Canary‏, Milan Tenk ו-Arthur Valiev מ-F-Secure Corporation

הרשומה עודכנה ב-31 באוקטובר 2023

LaunchServices

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-23525: ‏Mickey Jin ‏(‎@patch1t)

libc

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2023-40383: ‏Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב-31 באוקטובר 2023

libpthread

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2023-41075: ‏Zweig מ-Kunlun Lab

הרשומה נוספה ב‑21 בדצמבר 2023

Mail

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לצפות במידע רגיש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-28189: ‏Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב-1 במאי 2023

Messages

זמין עבור: macOS Ventura

השפעה: אפליקציה עלולה להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2023-28197‏: Joshua Jones

הרשומה נוספה ב-31 באוקטובר 2023

Model I/O

זמין עבור: macOS Ventura

השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-27950: ‏Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב‑5 בספטמבר 2023

Model I/O

זמין עבור: macOS Ventura

השפעה: עיבוד של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-27949: ‏Mickey Jin ‏(‎@patch1t)

NetworkExtension

זמין עבור: macOS Ventura

השפעה: משתמש במיקום רשת מורשה עלול להצליח להתחזות לשרת VPN המוגדר עם אימות EAP בלבד במכשיר

תיאור: הבעיה טופלה באמצעות אימות משופר.

CVE-2023-28182‏: Zhuowei Zhang

PackageKit

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-23538: ‏Mickey Jin ‏(‎@patch1t)

CVE-2023-27962: ‏Mickey Jin ‏(‎@patch1t)

Photos

זמין עבור: macOS Ventura

השפעה: ניתן לצפות ללא אימות בתמונות השייכות לאלבום 'תמונות מוסתרות' דרך 'חיפוש ויזואלי נרחב'

תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.

CVE-2023-23523:‏ developStorm

Podcasts

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27942: ‏Mickey Jin ‏(‎@patch1t)

Quick Look

זמין עבור: macOS Ventura

השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר פרטי משתמש רגישים

תיאור: טיפול בשגיאות השתנה לצורך אי חשיפה של מידע רגיש.

CVE-2023-32362‏: Khiem Tran

הרשומה נוספה ב‑5 בספטמבר 2023

Safari

זמין עבור: macOS Ventura

השפעה: יישום עלול לעקוף בדיקות של Gatekeeper

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2023-27952‏: Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

Sandbox

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-23533‏: Mickey Jin ‏(@patch1t)‏, Koh M. Nakagawa מ-FFRI Security, Inc.‎ ו-Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

Sandbox

זמין עבור: macOS Ventura

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2023-28178‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

SharedFileList

זמין עבור: macOS Ventura

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27966: ‏Masahiro Kawada ‏(@kawakatz) מ-GMO Cybersecurity by Ierae

הרשומה נוספה ב-1 במאי 2023, עודכנה ב-1 באוגוסט 2023

Shortcuts

זמין עבור: macOS Ventura

השפעה: קיצור דרך עלול להצליח להשתמש בנתונים רגישים במהלך פעולות מסוימות בלי להציג בקשה למשתמש

תיאור: הבעיה טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2023-27963‏: Jubaer Alnazi Jabin מקבוצת החברות TRS ו-Wenchao Li ו-Xiaolong Bai מ-Alibaba Group

System Settings

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-23542:‏ Adam M.‎

הרשומה עודכנה ב‑5 בספטמבר 2023

System Settings

זמין עבור: macOS Ventura

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2023-28192‏: Guilherme Rambo מ-Best Buddy Apps (‏rambo.codes)

TCC

זמין עבור: macOS Ventura

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-27931: ‏Mickey Jin ‏(‎@patch1t)

TextKit

זמין עבור: macOS Ventura

השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2023-28188:‏ Xin Huang ‏(‎@11iaxH)

הרשומה נוספה ב‑5 בספטמבר 2023

Vim

זמין עבור: macOS Ventura

השפעה: מספר בעיות ב-Vim

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 9.0.1191 של Vim.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

זמין עבור: macOS Ventura

השפעה: כשל אפשרי של מדיניות אבטחת תוכן לחסימת דומיינים עם תווים כלליים

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

WebKit Bugzilla:‏ 250709
CVE-2023-32370‏: Gertjan Franken מ-imec-DistriNet, KU Leuven

הרשומה נוספה ב‑5 בספטמבר 2023

WebKit

זמין עבור: macOS Ventura

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 250429
CVE-2023-28198: ‏hazbinhotel בעבודה משותפת עם Trend Micro Zero Day Initiative

הרשומה נוספה ב‑1 באוגוסט 2023

WebKit

זמין עבור: macOS Ventura

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS שפורסמו לפני iOS 15.7.

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla‏: 251890
CVE-2023-32435‏: Georgy Kucherin ‏(@kucher1n), ‏Leonid Bezvershenko ‏(@bzvr_)‏, Boris Larin ‏(@oct0xor) ו-Valentin Pashkov מ-Kaspersky

הרשומה נוספה ב-21 ביוני 2023, עודכנה ב-1 באוגוסט 2023

WebKit

זמין עבור: macOS Ventura

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול לעקוף את מדיניות 'אותו המקור'

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2023-27932: חוקר אנונימי

WebKit

זמין עבור: macOS Ventura

השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר פרטי משתמש רגישים

תיאור: הבעיה טופלה על ידי הסרת פרטי המקור.

CVE-2023-27954: חוקר אנונימי

WebKit

זמין עבור: macOS Ventura

השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla‏: 249434
CVE-2014-1745: חוקר אנונימי

הרשומה נוספה ב‑21 בדצמבר 2023

WebKit PDF

זמין עבור: macOS Ventura

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla‏: 249169
CVE-2023-32358: אנונימי בעבודה עם Trend Micro Zero Day Initiative

הרשומה נוספה ב‑1 באוגוסט 2023

WebKit Web Inspector

זמין עבור: macOS Ventura

השפעה: תוקף מרוחק עלול לגרום לסגירה בלתי צפויה של יישום או להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2023-28201: ‏Dohyun Lee ‏(@l33d0hyun) ו-crixer ‏(@pwning_me) מ-SSD Labs

הרשומה נוספה ב-1 במאי 2023

XPC

זמין עבור: macOS Ventura

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2023-27944: ‏Mickey Jin ‏(‎@patch1t)

תודות נוספות

Activation Lock

אנחנו מבקשים להודות ל-Christian Mina על הסיוע.

AppleMobileFileIntegrity

אנחנו מבקשים להודות לוויצ'ך רגולה ‏(‎@_r3ggi) מ-SecuRing על הסיוע.

הרשומה נוספה ב‑21 בדצמבר 2023

AppleScript

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

Calendar UI

אנחנו מבקשים להודות ל-Rafi Andhika Galuh‏ (‎@rafipiun) על הסיוע.

הרשומה נוספה ב‑1 באוגוסט 2023

CFNetwork

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Control Center

אנחנו מבקשים להודות ל-Adam M.‎ על הסיוע.

הרשומה עודכנה ב‑21 בדצמבר 2023

CoreServices

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

dcerpc

אנחנו מבקשים להודות ל-Aleksandar Nikolic מ-Cisco Talos על הסיוע.

FaceTime

אנחנו מבקשים להודות ל-Sajan Karki על הסיוע.

file_cmds

אנחנו מבקשים להודות ל-Lukas Zronek על הסיוע.

File Quarantine

אנחנו מבקשים להודות ל-Koh M. Nakagawa מ-FFRI Security, Inc.‎ על הסיוע.

הרשומה נוספה ב-1 במאי 2023

Git

אנחנו מבקשים להודות על הסיוע.

Heimdal

אנחנו מבקשים להודות ל-Evgeny Legerov מ-Intevydis על הסיוע.

ImageIO

אנחנו מבקשים להודות ל-Meysam Firouzi @R00tkitSMM על הסיוע.

Mail

אנחנו מבקשים להודות על הסיוע ל-Chen Zhang, ל-Fabian Ising מאוניברסיטת מינסטר FH למדע שימושי, ל-Damian Poddebniak מאוניברסיטת מינסטר FH למדע שימושי, ל-Tobias Kappert מאוניברסיטת מינסטר FH למדע שימושי, ל-Christoph Saatjohann מאוניברסיטת מינסטר FH למדע שימושי, ל-Sebast ול-Merlin Chlosta ממרכז CISPA Helmholtz לאבטחת מידע.

NSOpenPanel

אנחנו מבקשים להודות ל-Alexandre Colucci ‏(@timacfr) על הסיוע.

Password Manager

אנחנו מבקשים להודות ל-OCA Creations LLC‏, Sebastian S. Andersen על הסיוע.

הרשומה נוספה ב-1 במאי 2023

quarantine

אנחנו מבקשים להודות ל-Koh M. Nakagawa מ-FFRI Security, Inc.‎ על הסיוע.

Safari Downloads

אנחנו מבקשים להודות ל-Andrew Gonzalez על הסיוע.

WebKit

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

WebKit Web Inspector

אנחנו מבקשים להודות ל-Dohyun Lee ‏(@l33d0hyun) ול-crixer ‏(@pwning_me) מ-SSD Labs על הסיוע.

Wi-Fi

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

 

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: