מידע על תוכן האבטחה של macOS Sonoma 14
מסמך זה מתאר את תוכן האבטחה של macOS Sonoma 14.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Sonoma 14
הופץ ב-26 בספטמבר 2023
AirPort
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.
CVE-2023-40384: Adam M.
AMD
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-32377: ABC Research s.r.o.
AMD
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-38615: ABC Research s.r.o.
App Store
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תוקף מרוחק עלול להצליח לצאת מארגז חול של תוכן אינטרנט
תיאור: הבעיה טופלה באמצעות טיפול משופר בפרוטוקולים.
CVE-2023-40448: w0wbox
Apple Neural Engine
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
הרשומה עודכנה ב-22 בדצמבר 2023
Apple Neural Engine
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2023-40410: Tim Michaud (@TimGMichaud) מ-Moveworks.ai
AppleMobileFileIntegrity
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.
CVE-2023-42872: Mickey Jin (@patch1t)
הרשומה נוספה ב‑22 בדצמבר 2023
AppSandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42929: Mickey Jin (@patch1t)
הרשומה נוספה ב‑22 בדצמבר 2023
AppSandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לקבצים מצורפים ביישום 'פתקים'
תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.
CVE-2023-42925: Wojciech Reguła (@_r3ggi) ו-Kirin (@Pwnrin)
הרשומה נוספה ב-16 ביולי 2024
Ask to Buy
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-38612: Chris Ross (Zoom)
הרשומה נוספה ב‑22 בדצמבר 2023
AuthKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-32361: Csaba Fitzl (@theevilbit) מ-Offensive Security
Bluetooth
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תוקף שנמצא בקרבה פיזית יכול לגרום לכתיבה מוגבלת מחוץ לטווח
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-35984: zer0k
Bluetooth
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)
Bluetooth
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)
BOM
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-42876: Koh M. Nakagawa (@tsunek0h)
הרשומה נוספה ב‑22 בדצמבר 2023
bootp
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-41065: Adam M. וגם Noah Roskin-Frazee ו-Professor Jason Lau (ZeroClicks.ai Lab)
Calendar
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתונים מלוח השנה שנשמרו בספריה זמנית
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-29497: Kirin (@Pwnrin) ו-Yishu Wang
CFNetwork
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להיכשל באכיפה של מערך האבטחה App Transport Security
תיאור: הבעיה טופלה באמצעות טיפול משופר בפרוטוקולים.
CVE-2023-38596: Will Brattain מ-Trail of Bits
Clock
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-42943: Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה
הרשומה נוספה ב-16 ביולי 2024
ColorSync
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-40406: JeongOhKyea מ-Theori
CoreAnimation
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40420: 이준성(Junsung Lee) מ-Cross Republic
Core Data
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-40528: Kirin (@Pwnrin) מ-NorthSea
הרשומה נוספה ב‑22 בינואר 2024
Core Image
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לתמונות ערוכות שנשמרו בספריה זמנית
תיאור: הבעיה נפתרה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-40438: Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב‑22 בדצמבר 2023
CoreMedia
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: ייתכן שהרחבת מצלמה תוכל לגשת לתצוגת המצלמה מיישומים שאינם היישום עבורו ניתנה הרשאת גישה
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות
CVE-2023-41994: Halle Winkler, Politepix @hallewinkler
הרשומה נוספה ב‑22 בדצמבר 2023
CUPS
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-40407: Sei K.
Dev Tools
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-32396: Mickey Jin (@patch1t)
CVE-2023-42933: Mickey Jin (@patch1t)
הרשומה עודכנה ב-22 בדצמבר 2023
FileProvider
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-41980: Noah Roskin-Frazee ו-Professor Jason Lau (ZeroClicks.ai Lab)
FileProvider
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2023-40411: Noah Roskin-Frazee ו-Prof. J. (ZeroClicks.ai Lab), ו-Csaba Fitzl (@theevilbit) מ-Offensive Security
הרשומה נוספה ב‑22 בדצמבר 2023
Game Center
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לאנשי הקשר
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-40395: Csaba Fitzl (@theevilbit) מ-Offensive Security
GPU Drivers
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40391: Antonio Zekic (@antoniozekic) מ-Dataflow Security
GPU Drivers
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות
תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.
CVE-2023-40441: Ron Masas מ-Imperva
Graphics Drivers
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.
CVE-2023-42959: Murray Mike
הרשומה נוספה ב-16 ביולי 2024
iCloud
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.
CVE-2023-23495: Csaba Fitzl (theevilbit@) מ-Offensive Security
iCloud Photo Library
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לספריית התמונות של משתמש
תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.
CVE-2023-40434: Mikko Kenttälä (@Turmio_) מ-SensorFu
Image Capture
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.
CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תוקף עלול להצליח להביא לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-40436: Murray Mike
IOUserEthernet
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2023-40396: Certik Skyfall Team
הרשומה נוספה ב-16 ביולי 2024
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-41995: Certik Skyfall Team, ו-pattern-f (@pattern_F_) מ-Ant Security Light-Year Lab
CVE-2023-42870: Zweig מ-Kunlun Lab
הרשומה עודכנה ב-22 בדצמבר 2023
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול להצליח לעקוף אמצעי עזר של זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-41981: Linus Henze מ-Pinauten GmbH (pinauten.de)
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) מ-STAR Labs SG Pte. Ltd.
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2023-40429: Michael (Biscuit) Thomas ו-张师傅(@京东蓝军)
Kernel
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: משתמש מרוחק עלול להצליח לגרום להפעלת קוד ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) מ-MIT CSAIL
הרשומה נוספה ב‑22 בדצמבר 2023
LaunchServices
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-41067: Ferdous Saljooki (@malwarezoo) מ-Jamf Software וחוקר אנונימי
libpcap
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-40400: סיי ק.
libxpc
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-40454: Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2023-41073: Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) מ-PK Security
Maps
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-40427: Adam M. ו-Wojciech Regula מ-SecuRing (wojciechregula.blog)
Maps
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-42957: Adam M. ו-Ron Masas מ-BreakPoint Security Research
הרשומה נוספה ב-16 ביולי 2024
Messages
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: ייתכן שיישום יוכל לצפות בנתוני משתמש לא מוגנים
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-32421: Meng Zhang (鲸落) מ-NorthSea, Ron Masas מ-BreakPoint Security Research, Brian McNulty ו-Kishan Bagaria מ-Texts.com
Model I/O
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד קובץ עלול להוביל להפעלה של קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42826: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
הרשומה נוספה ב‑19 באוקטובר 2023
Model I/O
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-42918: Mickey Jin (@patch1t)
הרשומה נוספה ב-16 ביולי 2024
Music
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
NetFSFramework
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-40455: Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
Notes
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לקבצים מצורפים ביישום 'פתקים'
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-40386: Kirin (@Pwnrin)
OpenSSH
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: התגלתה פגיעות בהעברה מרחוק בפרוטוקול OpenSSHs
תיאור: בעיה זו טופלה באמצעות עדכון OpenSSH לגרסה 9.3p2
CVE-2023-38408: baba yaga, חוקר אנונימי
הרשומה נוספה ב‑22 בדצמבר 2023
Passkeys
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: תוקף עשוי לגשת למפתחות התחברות ללא אימות
תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.
CVE-2023-40401: weize she וחוקר אנונימי
הרשומה נוספה ב‑22 בדצמבר 2023
Photos
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: ייתכן שתמונות באלבום 'תמונות מוסתרות' יוצגו ללא אימות
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2023-40393: חוקר אנונימי, Berke Kırbaş ו-Harsh Jaiswal
הרשומה נוספה ב‑22 בדצמבר 2023
Photos
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לתמונות ערוכות שנשמרו בספריה זמנית
תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.
CVE-2023-42949: קירין (Pwnrin@)
הרשומה נוספה ב-16 ביולי 2024
Photos Storage
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-42934: Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב‑22 בדצמבר 2023
Power Management
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: ייתכן שמשתמש יוכל להציג תוכן מוגבל ממסך הנעילה
תיאור: בעיה במסך הנעילה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-37448: Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi מ-George Mason University ו-Billy Tabrizi
הרשומה עודכנה ב-22 בדצמבר 2023
Printing
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לשנות את הגדרות המדפסת
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-38607: Yiğit Can YILMAZ (@yilmazcanyigit)
הרשומה נוספה ב‑22 בדצמבר 2023
Printing
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-41987: Kirin (@Pwnrin) ו-Wojciech Regula מ-SecuRing (wojciechregula.blog)
הרשומה נוספה ב‑22 בדצמבר 2023
Pro Res
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-41063: Certik Skyfall Team
QuartzCore
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40422: Tomi Tokics (@tomitokics) מ-iTomsn0w
Safari
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-39233: Luan Herrera (@lbherrera_)
Safari
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: Safari עלול לשמור תמונות במיקום לא מוגן
תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.
CVE-2023-40388: Kirin (@Pwnrin)
Safari
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לזהות אילו יישומים אחרים התקין המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-35990: Adriatik Raci מ-Sentry Cybersecurity
Safari
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: ביקור באתר שכולל תוכן זדוני עלול להוביל לזיוף זהות בממשק המשתמש
תיאור: בעיה בניהול חלונות טופלה באמצעות ניהול מצבים משופר.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) מ-Suma Soft Pvt. Ltd, פונה (הודו)
הרשומה עודכנה ב-22 בדצמבר 2023
Sandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לאמצעי אחסון ניתנים להסרה ללא הסכמת המשתמש
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-40430: Yiğit Can YILMAZ (@yilmazcanyigit)
הרשומה נוספה ב‑22 בדצמבר 2023
Sandbox
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישומים שלא עוברים בדיקות אימות בהצלחה עדיין עלולים להתחיל לפעול
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-41996: Mickey Jin (@patch1t) ו-Yiğit Can YILMAZ (@yilmazcanyigit)
הרשומה נוספה ב‑22 בדצמבר 2023
Screen Sharing
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2023-41078: Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
Share Sheet
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים הנרשמים כאשר משתמש משתף קישור
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-41070: Kirin (@Pwnrin)
Shortcuts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: פעולה של קיצור עלולה להוציא כפלט נתוני משתמש ללא קבלת הסכמה
תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.
CVE-2023-40541: Noah Roskin-Frazee (ZeroClicks.ai Lab) ו-James Duffy (mangoSecure)
Shortcuts
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2023-41079: Ron Masas מ-BreakPoint.sh וחוקר אנונימי
Spotlight
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-40443: Gergely Kalman (@gergely_kalman)
הרשומה נוספה ב‑22 בדצמבר 2023
StorageKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים
תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2023-41968: Mickey Jin (@patch1t) ו-James Hutchins
System Preferences
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול לעקוף בדיקות של Gatekeeper
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-40450: Thijs Alkemade (@xnyhps) מ-Computest Sector 7
System Settings
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: ייתכן שסיסמה לרשת אלחוטית לא תימחק כשמפעילים Mac במצב macOS Recovery
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2023-42948: Andrew Haggard
הרשומה נוספה ב-16 ביולי 2024
TCC
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) ו-Csaba Fitzl (@theevilbit) מ-Offensive Security
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) ו-Dohyun Lee (@l33d0hyun) מ-PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
הרשומה עודכנה ב-22 בדצמבר 2023
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) מ-Cross Republic ו-Jie Ding(@Lime) מ-HKUS3 Lab
הרשומה עודכנה ב-22 בדצמבר 2023
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) ו-Jong Seong Kim(@nevul37)
הרשומה עודכנה ב-22 בדצמבר 2023
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS קודמות ל-iOS 16.7.
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak מ-The Citizen Lab ב-Munk School של אוניברסיטת טורונטו ו-Maddie Stone מ-Threat Analysis Group של Google
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: VoiceOver עלול לקרוא סיסמת משתמש בקול רם
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
הרשומה נוספה ב‑22 בדצמבר 2023
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: כאשר 'ממסר פרטי' מופעל, תוקף מרוחק עלול להצליח להציג שאילתות DNS שהודלפו
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
WebKit Bugzilla: 257303
CVE-2023-40385: אנונימי
הרשומה נוספה ב‑22 בדצמבר 2023
WebKit
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית נכונות טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) ו-Jong Seong Kim (@nevul37) מ-AbyssLab
הרשומה נוספה ב‑22 בדצמבר 2023
Wi-Fi
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-38610: Wang Yu מ-Cyberserval
הרשומה נוספה ב‑22 בדצמבר 2023
Windows Server
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח להדליף באופן בלתי צפוי אישורי כניסה של משתמש משדות טקסט מאובטחים
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2023-41066: חוקר אנונימי, Jeremy Legendre מ-MacEnhance ו-Felix Kratz
הרשומה עודכנה ב-22 בדצמבר 2023
XProtectFramework
זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)
תודות נוספות
AirPort
אנחנו מבקשים להודות ל-Adam M., ל-Noah Roskin-Frazee ולפרופסור Jason Lau (ZeroClicks.ai Lab) על הסיוע.
AppKit
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Apple Neural Engine
אנחנו מבקשים להודות ל-pattern-f (@pattern_F_) מ-Ant Security Light-Year Lab על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
AppSandbox
אנחנו מבקשים להודות ל-Kirin (@Pwnrin) על הסיוע.
Archive Utility
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
Audio
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
Bluetooth
אנחנו מבקשים להודות ל-Jianjun Dai ול-Guang Gong מ-360 Vulnerability Research Institute על הסיוע.
Books
אנחנו מבקשים להודות ל-Aapo Oksman מ-Nixu Cybersecurity על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
Control Center
ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ) (@yilmazcanyigit) על העזרה.
הרשומה נוספה ב‑22 בדצמבר 2023
Core Location
אנחנו מבקשים להודות ל-Wouter Hennen על הסיוע.
CoreMedia Playback
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
CoreServices
אנחנו מבקשים להודות ל-Thijs Alkemade מ-Computest Sector 7, ל-Wojciech Reguła (@_r3ggi) מ-SecuRing ולחוקר אנונימי על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
Data Detectors UI
אנחנו מבקשים להודות ל-Abhay Kailasia (@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal על הסיוע.
Find My
אנחנו מבקשים להודות ל-Cher Scarlett על הסיוע.
Home
אנחנו מבקשים להודות ל-Jake Derouin (jakederouin.com) על הסיוע.
IOGraphics
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
IOUserEthernet
אנחנו מבקשים להודות ל-Certik Skyfall Team על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
Kernel
אנחנו מבקשים להודות ל-Bill Marczak מ-The Citizen Lab ב-Munk School של אוניברסיטת טורונטו, ל-Maddie Stone מ-Threat Analysis Group של Google ול-永超 王 על הסיוע.
libxml2
אנחנו מבקשים להודות לOSS-Fuzz, ל-Ned Williamson מ-Google Project Zero על הסיוע.
libxpc
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
libxslt
אנחנו מבקשים להודות ל-Dohyun Lee (@l33d0hyun) מ-PK Security, OSS-Fuzz ול-Ned Williamson מ-Google Project Zero על הסיוע.
אנחנו מבקשים להודות ל-Taavi Eomäe מ-Zone Media OÜ על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
Menus
אנחנו מבקשים להודות ל-Matthew Denton מ-Google Chrome Security על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
NSURL
אנחנו מבקשים להודות ל-Zhanpeng Zhao (行之) ול-糖豆爸爸(@晴天组织) על הסיוע.
PackageKit
אנחנו מבקשים להודות ל-Csaba Fitzl (@theevilbit) מ-Offensive Security ולחוקר אנונימי על הסיוע.
Photos
אנחנו מבקשים להודות ל-Anatolii Kozlov, ל-Dawid Pałuska, ל-Lyndon Cornelius ול-Paul Lurin על הסיוע.
הרשומה עודכנה ב-16 יולי 2024
Power Services
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
הרשומה נוספה ב‑22 בדצמבר 2023
Reminders
אנחנו מבקשים להודות ל-Paweł Szafirowski על הסיוע.
Safari
אנחנו מבקשים להודות ל-Kang Ali מ-Punggawa Cyber Security על הסיוע.
Sandbox
ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ) (@yilmazcanyigit) על העזרה.
SharedFileList
אנחנו מבקשים להודות ל-Christopher Lopez – @L0Psec ול-Kandji, Leo Pitt מ-Zoom Video Communications, ל-Masahiro Kawada (@kawakatz) מ-GMO Cybersecurity by Ierae ול-Ross Bingham (@PwnDexter) על הסיוע.
הרשומה עודכנה ב-22 בדצמבר 2023
Shortcuts
אנחנו מבקשים להודות ל-Alfie CG, ל-Christian Basting מ-Bundesamt für Sicherheit in der Informationstechnik, ל-Cristian Dinca מבית הספר התיכון הלאומי למדעי המחשב, "Tudor Vianu", ברומניה, ל-Giorgos Christodoulidis, ל-Jubaer Alnazi מקבוצת החברות TRS, ל-KRISHAN KANT DWIVEDI (@xenonx7) ול-Matthew Butler על הסיוע.
הרשומה עודכנה ב-24 באפריל 2024
Software Update
אנחנו מבקשים להודות ל-Omar Siman על הסיוע.
Spotlight
אנחנו מבקשים להודות ל-Abhay Kailasia (@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal ול-Dawid Pałuska על הסיוע.
StorageKit
אנחנו מבקשים להודות ל-Mickey Jin (@patch1t) על הסיוע.
Video Apps
אנחנו מבקשים להודות ל-James Duffy (mangoSecure) על הסיוע.
WebKit
אנחנו מבקשים להודות ל-Khiem Tran ול-Narendra Bhati מ-Suma Soft Pvt. Ltd, פונה (הודו) ולחוקר אנונימי על הסיוע.
WebRTC
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Wi-Fi
אנחנו מבקשים להודות ל-Adam M. ול-Wang Yu מ-Cyberserval על הסיוע.
הרשומה עודכנה ב-22 בדצמבר 2023
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.