מידע על תוכן האבטחה של macOS Sonoma 14

מסמך זה מתאר את תוכן האבטחה של macOS Sonoma 14.

מידע על עדכוני האבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Sonoma 14

הופץ ב-26 בספטמבר 2023

AirPort

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.

CVE-2023-40384‏: Adam M.‎

AMD

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-32377: ‏ABC Research s.r.o.‎

AMD

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-38615: ‏ABC Research s.r.o.‎

App Store

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תוקף מרוחק עלול להצליח לצאת מארגז חול של תוכן אינטרנט

תיאור: הבעיה טופלה באמצעות טיפול משופר בפרוטוקולים.

CVE-2023-40448‏: w0wbox

Apple Neural Engine

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-40432‏: Mohamed GHANNAM ‏(‎@_simo36)

CVE-2023-42871:‏ Mohamed GHANNAM (‏‎@_simo36)

הרשומה עודכנה ב-22 בדצמבר 2023

Apple Neural Engine

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-40399‏: Mohamed GHANNAM ‏(@_simo36)

Apple Neural Engine

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2023-40410‏: Tim Michaud ‏(@TimGMichaud) מ-Moveworks.ai

AppleMobileFileIntegrity

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.

CVE-2023-42872‏: Mickey Jin‏ (‎@patch1t)

הרשומה נוספה ב‑22 בדצמבר 2023

AppSandbox

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-42929‏: Mickey Jin‏ (‎@patch1t)

הרשומה נוספה ב‑22 בדצמבר 2023

AppSandbox

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לקבצים מצורפים ביישום 'פתקים'

תיאור: הבעיה טופלה באמצעות הגבלה משופרת של גישה אל הגורם המכיל של הנתונים.

CVE-2023-42925‏: Wojciech Reguła ‏(@_r3ggi) ו-Kirin ‏(@Pwnrin)

הרשומה נוספה ב-16 ביולי 2024

Ask to Buy

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-38612‏: Chris Ross (‏Zoom)

הרשומה נוספה ב‑22 בדצמבר 2023

AuthKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-32361‏: Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

Bluetooth

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תוקף שנמצא בקרבה פיזית יכול לגרום לכתיבה מוגבלת מחוץ לטווח

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-35984‏: zer0k

Bluetooth

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-40402:‏ Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

Bluetooth

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-40426‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

BOM

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד קובץ עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן זיכרון

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-42876‏: Koh M. Nakagawa‏ (‎@tsunek0h)

הרשומה נוספה ב‑22 בדצמבר 2023

bootp

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-41065‏: Adam M.‎ וגם Noah Roskin-Frazee ו-Professor Jason Lau (‏ZeroClicks.ai Lab)

Calendar

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתונים מלוח השנה שנשמרו בספריה זמנית

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2023-29497: ‏Kirin ‏(‎@Pwnrin) ו-Yishu Wang

CFNetwork

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להיכשל באכיפה של מערך האבטחה App Transport Security

תיאור: הבעיה טופלה באמצעות טיפול משופר בפרוטוקולים.

CVE-2023-38596: ‏Will Brattain מ-Trail of Bits

Clock

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-42943‏: Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה

הרשומה נוספה ב-16 ביולי 2024

ColorSync

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-40406‏: JeongOhKyea מ-Theori

CoreAnimation

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-40420‏: 이준성(Junsung Lee) מ-Cross Republic

Core Data

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לעקוף את העדפות הפרטיות

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-40528‏: Kirin ‏(@Pwnrin) מ-NorthSea

הרשומה נוספה ב‑22 בינואר 2024

Core Image

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לתמונות ערוכות שנשמרו בספריה זמנית

תיאור: הבעיה נפתרה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2023-40438‏: Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

הרשומה נוספה ב‑22 בדצמבר 2023

CoreMedia

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: ייתכן שהרחבת מצלמה תוכל לגשת לתצוגת המצלמה מיישומים שאינם היישום עבורו ניתנה הרשאת גישה

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות

CVE-2023-41994‏: Halle Winkler‏, Politepix‏ ‎@hallewinkler

הרשומה נוספה ב‑22 בדצמבר 2023

CUPS

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-40407‏: Sei K.‎

Dev Tools

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-32396‏: Mickey Jin ‏(@patch1t)

CVE-2023-42933‏: Mickey Jin‏ (‎@patch1t)

הרשומה עודכנה ב-22 בדצמבר 2023

FileProvider

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-41980‏: Noah Roskin-Frazee ו-Professor Jason Lau (‏ZeroClicks.ai Lab)

FileProvider

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2023-40411‏: Noah Roskin-Frazee ו-Prof. J.‎ ‏(ZeroClicks.ai Lab), ו-Csaba Fitzl ‏‏(@theevilbit) מ-Offensive Security

הרשומה נוספה ב‑22 בדצמבר 2023

Game Center

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לאנשי הקשר

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-40395‏: Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

GPU Drivers

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-40391‏: Antonio Zekic ‏(‎@antoniozekic) מ-Dataflow Security

GPU Drivers

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות

תיאור: בעיה של מיצוי משאבים טופלה באמצעות אימות קלט משופר.

CVE-2023-40441‏: Ron Masas מ-Imperva

Graphics Drivers

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: מצב מרוץ טופל באמצעות טיפול משופר במצבים.

CVE-2023-42959‏: Murray Mike

הרשומה נוספה ב-16 ביולי 2024

iCloud

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות עריכה משופרת של מידע רגיש.

CVE-2023-23495: ‏Csaba Fitzl (‏theevilbit@) מ-Offensive Security

iCloud Photo Library

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לספריית התמונות של משתמש

תיאור: בעיית תצורה טופלה באמצעות הגבלות נוספות.

CVE-2023-40434‏: Mikko Kenttälä ‏(‎@Turmio_) מ-SensorFu

Image Capture

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2023-38586:‏ Yiğit Can YILMAZ‏ (‎@yilmazcanyigit)

IOAcceleratorFamily

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תוקף עלול להצליח להביא לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-40436‏: Murray Mike

IOUserEthernet

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.

CVE-2023-40396: Certik Skyfall Team

הרשומה נוספה ב-16 ביולי 2024

Kernel

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2023-41995:‏ Certik Skyfall Team, ו-pattern-f ‏(‎@pattern_F_‎) מ-Ant Security Light-Year Lab

CVE-2023-42870‏: Zweig מ-Kunlun Lab

הרשומה עודכנה ב-22 בדצמבר 2023

Kernel

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול להצליח לעקוף אמצעי עזר של זיכרון ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-41981‏: Linus Henze מ-Pinauten GmbH ‏(pinauten.de)

Kernel

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-41984‏: Pan ZhenPeng ‏(@Peterpan0927) מ-STAR Labs SG Pte.‎ Ltd.

Kernel

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2023-40429‏: Michael (Biscuit) Thomas ו-张师傅(@京东蓝军)

Kernel

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: משתמש מרוחק עלול להצליח לגרום להפעלת קוד ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2023-41060‏: Joseph Ravichandran ‏(@0xjprx) מ-MIT CSAIL

הרשומה נוספה ב‑22 בדצמבר 2023

LaunchServices

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לעקוף בדיקות של Gatekeeper

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-41067‏: Ferdous Saljooki ‏(‎@malwarezoo) מ-Jamf Software וחוקר אנונימי

libpcap

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-40400: סיי ק.

libxpc

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח למחוק קבצים שאין לו הרשאה לגשת אליהם

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-40454‏: Zhipeng Huo ‏(@R3dF09) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

libxpc

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש מוגנים

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2023-41073‏: Zhipeng Huo ‏(@R3dF09) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

libxslt

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-40403‏: Dohyun Lee (‏‎@l33d0hyun) מ-PK Security

Maps

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-40427‏: Adam M.‎ ו-Wojciech Regula מ-SecuRing (‏wojciechregula.blog)

Maps

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-42957‏: Adam M.‎ ו-Ron Masas מ-BreakPoint Security Research

הרשומה נוספה ב-16 ביולי 2024

Messages

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: ייתכן שיישום יוכל לצפות בנתוני משתמש לא מוגנים

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2023-32421‏: Meng Zhang ‏(鲸落) מ-NorthSea‏, Ron Masas מ-BreakPoint Security Research‏, Brian McNulty ו-Kishan Bagaria מ-Texts.com

Model I/O

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד קובץ עלול להוביל להפעלה של קוד שרירותי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-42826‏: Michael DePlante ‏(@izobashi) מ-Trend Micro Zero Day Initiative

הרשומה נוספה ב‑19 באוקטובר 2023

Model I/O

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-42918‏: Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב-16 ביולי 2024

Music

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-41986‏: Gergely Kalman ‏(‎@gergely_kalman)

NetFSFramework

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.

CVE-2023-40455‏: Zhipeng Huo ‏(‎@R3dF09) מ-Tencent Security Xuanwu Lab (‏xlab.tencent.com)

Notes

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לקבצים מצורפים ביישום 'פתקים'

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2023-40386‏: Kirin ‏(‎@Pwnrin)

OpenSSH

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: התגלתה פגיעות בהעברה מרחוק בפרוטוקול OpenSSHs

תיאור: בעיה זו טופלה באמצעות עדכון OpenSSH לגרסה 9.3p2

CVE-2023-38408‏: baba yaga, חוקר אנונימי

הרשומה נוספה ב‑22 בדצמבר 2023

Passkeys

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: תוקף עשוי לגשת למפתחות התחברות ללא אימות

תיאור: הבעיה טופלה באמצעות בדיקות נוספות של הרשאות.

CVE-2023-40401‏: weize she וחוקר אנונימי

הרשומה נוספה ב‑22 בדצמבר 2023

Photos

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: ייתכן שתמונות באלבום 'תמונות מוסתרות' יוצגו ללא אימות

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2023-40393: חוקר אנונימי, Berke Kırbaş ו-Harsh Jaiswal

הרשומה נוספה ב‑22 בדצמבר 2023

Photos

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לתמונות ערוכות שנשמרו בספריה זמנית

תיאור: בעיה זו טופלה באמצעות הגנת נתונים משופרת.

CVE-2023-42949: קירין (Pwnrin@)

הרשומה נוספה ב-16 ביולי 2024

Photos Storage

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-42934‏: Wojciech Regula מ-SecuRing‏ (wojciechregula.blog)

הרשומה נוספה ב‑22 בדצמבר 2023

Power Management

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: ייתכן שמשתמש יוכל להציג תוכן מוגבל ממסך הנעילה

תיאור: בעיה במסך הנעילה טופלה באמצעות ניהול מצבים משופר.

CVE-2023-37448‏: Serkan Erayabakan‏, David Kotval,‏ Akincibor‏, Sina Ahmadi מ-George Mason University ו-Billy Tabrizi

הרשומה עודכנה ב-22 בדצמבר 2023

Printing

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לשנות את הגדרות המדפסת

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.

CVE-2023-38607‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

הרשומה נוספה ב‑22 בדצמבר 2023

Printing

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2023-41987‏: Kirin ‏(@Pwnrin) ו-Wojciech Regula מ-SecuRing ‏(wojciechregula.blog)

הרשומה נוספה ב‑22 בדצמבר 2023

Pro Res

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-41063‏: Certik Skyfall Team

QuartzCore

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-40422‏: Tomi Tokics (‏‎@tomitokics) מ-iTomsn0w

Safari

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-39233‏: Luan Herrera ‏(‎@lbherrera_‎)

Safari

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: Safari עלול לשמור תמונות במיקום לא מוגן

תיאור: בעיית פרטיות טופלה באמצעות שיפור הטיפול בקבצים זמניים.

CVE-2023-40388:‏ Kirin (‏‎@Pwnrin)

Safari

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לזהות אילו יישומים אחרים התקין המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-35990‏: Adriatik Raci מ-Sentry Cybersecurity

Safari

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: ביקור באתר שכולל תוכן זדוני עלול להוביל לזיוף זהות בממשק המשתמש

תיאור: בעיה בניהול חלונות טופלה באמצעות ניהול מצבים משופר.

CVE-2023-40417: ‏Narendra Bhati (‏twitter.com/imnarendrabhati) מ-Suma Soft Pvt.‎ Ltd, פונה (הודו)

הרשומה עודכנה ב-22 בדצמבר 2023

Sandbox

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח למחוק קבצים שרירותיים

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-40452‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

Sandbox

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לאמצעי אחסון ניתנים להסרה ללא הסכמת המשתמש

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-40430‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

הרשומה נוספה ב‑22 בדצמבר 2023

Sandbox

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישומים שלא עוברים בדיקות אימות בהצלחה עדיין עלולים להתחיל לפעול

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-41996‏: Mickey Jin ‏(@patch1t) ו-Yiğit Can YILMAZ ‏(@yilmazcanyigit)

הרשומה נוספה ב‑22 בדצמבר 2023

Screen Sharing

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.

CVE-2023-41078‏: Zhipeng Huo ‏(‎@R3dF09) מ-Tencent Security Xuanwu Lab (‏xlab.tencent.com)

Share Sheet

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים הנרשמים כאשר משתמש משתף קישור

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-41070‏: Kirin ‏(@Pwnrin)

Shortcuts

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: פעולה של קיצור עלולה להוציא כפלט נתוני משתמש ללא קבלת הסכמה

תיאור: הבעיה טופלה על ידי הוספת בקשה נוספת לקבלת אישור של המשתמש.

CVE-2023-40541‏: Noah Roskin-Frazee (‏ZeroClicks.ai Lab) ו-James Duffy (‏mangoSecure)

Shortcuts

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2023-41079‏: Ron Masas מ-BreakPoint.sh וחוקר אנונימי

Spotlight

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לקבל הרשאות בסיס

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-40443‏: Gergely Kalman ‏(‎@gergely_kalman)

הרשומה נוספה ב‑22 בדצמבר 2023

StorageKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים

תיאור: בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2023-41968‏: Mickey Jin ‏(‎@patch1t) ו-James Hutchins

System Preferences

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול לעקוף בדיקות של Gatekeeper

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-40450:‏ Thijs Alkemade‏ (‎@xnyhps) מ-Computest Sector 7

System Settings

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: ייתכן שסיסמה לרשת אלחוטית לא תימחק כשמפעילים Mac במצב macOS Recovery

תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2023-42948‏: Andrew Haggard

הרשומה נוספה ב-16 ביולי 2024

TCC

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-40424‏: Arsenii Kostromin (‏0x3c3e)‏, Joshua Jewett ‏(‎@JoshJewett33)‏ ו-Csaba Fitzl ‏(‎@theevilbit) מ-Offensive Security

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

WebKit Bugzilla‏: 249451

CVE-2023-39434:‏ Francisco Alonso (‏‎@revskills) ו-Dohyun Lee ‏(‎@l33d0hyun) מ-PK Security

WebKit Bugzilla‏: 258992

CVE-2023-40414‏: Francisco Alonso ‏(@revskills)

הרשומה עודכנה ב-22 בדצמבר 2023

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla: ‏256551

CVE-2023-41074‏: 이준성(Junsung Lee) מ-Cross Republic ו-Jie Ding(@Lime) מ-HKUS3 Lab

הרשומה עודכנה ב-22 בדצמבר 2023

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.

WebKit Bugzilla: ‏239758

CVE-2023-35074‏: Ajou University Abysslab Dong Jun Kim(@smlijun) ו-Jong Seong Kim(@nevul37)

הרשומה עודכנה ב-22 בדצמבר 2023

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח שלפיו ייתכן שבעיה זו נוצלה לרעה באופן פעיל נגד גרסאות iOS קודמות ל-iOS 16.7.

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla‏: 261544

CVE-2023-41993‏: Bill Marczak מ-The Citizen Lab ב-Munk School של אוניברסיטת טורונטו ו-Maddie Stone מ-Threat Analysis Group של Google

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: VoiceOver עלול לקרוא סיסמת משתמש בקול רם

תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.

WebKit Bugzilla‏: 248717

CVE-2023-32359:‏ Claire Houston

הרשומה נוספה ב‑22 בדצמבר 2023

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: כאשר 'ממסר פרטי' מופעל, תוקף מרוחק עלול להצליח להציג שאילתות DNS שהודלפו

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

WebKit Bugzilla‏: 257303

CVE-2023-40385: אנונימי

הרשומה נוספה ב‑22 בדצמבר 2023

WebKit

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית נכונות טופלה באמצעות בדיקות משופרות.

WebKit Bugzilla‏: 258592

CVE-2023-42833‏: Dong Jun Kim ‏(@smlijun) ו-Jong Seong Kim ‏(@nevul37) מ-AbyssLab

הרשומה נוספה ב‑22 בדצמבר 2023

Wi-Fi

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה על-ידי הסרת הקוד הפגיע.

CVE-2023-38610‏: Wang Yu מ-Cyberserval

הרשומה נוספה ב‑22 בדצמבר 2023

Windows Server

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח להדליף באופן בלתי צפוי אישורי כניסה של משתמש משדות טקסט מאובטחים

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2023-41066: חוקר אנונימי, Jeremy Legendre מ-MacEnhance ו-Felix Kratz

הרשומה עודכנה ב-22 בדצמבר 2023

XProtectFramework

זמין עבור: Mac Studio (2022 ואילך), iMac (2019 ואילך), Mac Pro (2019 ואילך), Mac mini (2018 ואילך), MacBook Air (2018 ואילך), MacBook Pro (2018 ואילך) ו-iMac Pro (2017)

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2023-41979‏: Koh M. Nakagawa (‏‎@tsunek0h)

תודות נוספות

AirPort

אנחנו מבקשים להודות ל-Adam M.‎, ל-Noah Roskin-Frazee ולפרופסור Jason Lau (‏ZeroClicks.ai Lab) על הסיוע.

AppKit

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Apple Neural Engine

אנחנו מבקשים להודות ל-pattern-f‏ (@pattern_F_) מ-Ant Security Light-Year Lab על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

AppSandbox

אנחנו מבקשים להודות ל-Kirin‏ (‎@Pwnrin) על הסיוע.

Archive Utility

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

Audio

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

Bluetooth

אנחנו מבקשים להודות ל-Jianjun Dai ול-Guang Gong מ-‎360 Vulnerability Research Institute על הסיוע.

Books

אנחנו מבקשים להודות ל-Aapo Oksman מ-Nixu Cybersecurity על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

Control Center

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

הרשומה נוספה ב‑22 בדצמבר 2023

Core Location

אנחנו מבקשים להודות ל-Wouter Hennen על הסיוע.

CoreMedia Playback

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

CoreServices

אנחנו מבקשים להודות ל-Thijs Alkemade מ-Computest Sector 7, ל-Wojciech Reguła ‏(@_r3ggi) מ-SecuRing ולחוקר אנונימי על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

Data Detectors UI

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal על הסיוע.

Find My

אנחנו מבקשים להודות ל-Cher Scarlett על הסיוע.

Home

אנחנו מבקשים להודות ל-Jake Derouin (‏jakederouin.com) על הסיוע.

IOGraphics

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

IOUserEthernet

אנחנו מבקשים להודות ל-Certik Skyfall Team על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

Kernel

אנחנו מבקשים להודות ל-Bill Marczak מ-The Citizen Lab ב-Munk School של אוניברסיטת טורונטו, ל-Maddie Stone מ-Threat Analysis Group של Google ול-永超 王 על הסיוע.

libxml2

אנחנו מבקשים להודות ל­OSS-Fuzz, ל-Ned Williamson מ-Google Project Zero על הסיוע.

libxpc

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

libxslt

אנחנו מבקשים להודות ל-Dohyun Lee ‏(‎@l33d0hyun) מ-PK Security, OSS-Fuzz ול-Ned Williamson מ-Google Project Zero על הסיוע.

Mail

אנחנו מבקשים להודות ל-Taavi Eomäe מ-Zone Media OÜ על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

Menus

אנחנו מבקשים להודות ל-Matthew Denton מ-Google Chrome Security על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

NSURL

אנחנו מבקשים להודות ל-Zhanpeng Zhao ‏(行之) ול-糖豆爸爸(@晴天组织) על הסיוע.

PackageKit

אנחנו מבקשים להודות ל-Csaba Fitzl ‏(‎@theevilbit) מ-Offensive Security ולחוקר אנונימי על הסיוע.

Photos

אנחנו מבקשים להודות ל-Anatolii Kozlov, ל-Dawid Pałuska, ל-Lyndon Cornelius ול-Paul Lurin על הסיוע.

הרשומה עודכנה ב-16 יולי 2024

Power Services

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

הרשומה נוספה ב‑22 בדצמבר 2023

Reminders

אנחנו מבקשים להודות ל-Paweł Szafirowski על הסיוע.

Safari

אנחנו מבקשים להודות ל-Kang Ali מ-Punggawa Cyber Security על הסיוע.

Sandbox

ברצוננו להודות לייגיט קאן יילמז (Yiğit Can YILMAZ)‏ (‎@yilmazcanyigit) על העזרה.

SharedFileList

אנחנו מבקשים להודות ל-Christopher Lopez ‏– ‎@L0Psec ול-Kandji, Leo Pitt מ-Zoom Video Communications, ל-Masahiro Kawada ‏(@kawakatz) מ-GMO Cybersecurity by Ierae ול-Ross Bingham ‏(@PwnDexter) על הסיוע.

הרשומה עודכנה ב-22 בדצמבר 2023

Shortcuts

אנחנו מבקשים להודות ל-Alfie CG, ל-Christian Basting מ-Bundesamt für Sicherheit in der Informationstechnik, ל-Cristian Dinca מבית הספר התיכון הלאומי למדעי המחשב, "Tudor Vianu", ברומניה, ל-Giorgos Christodoulidis, ל-Jubaer Alnazi מקבוצת החברות TRS, ל-KRISHAN KANT DWIVEDI ‏(@xenonx7) ול-Matthew Butler על הסיוע.

הרשומה עודכנה ב-24 באפריל 2024

Software Update

אנחנו מבקשים להודות ל-Omar Siman על הסיוע.

Spotlight

אנחנו מבקשים להודות ל-Abhay Kailasia ‏(‎@abhay_kailasia) מ-Lakshmi Narain College Of Technology Bhopal ול-Dawid Pałuska על הסיוע.

StorageKit

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

Video Apps

אנחנו מבקשים להודות ל-James Duffy‏ (mangoSecure) ‏על הסיוע.

WebKit

אנחנו מבקשים להודות ל-Khiem Tran ול-Narendra Bhati מ-Suma Soft Pvt.‎ Ltd, פונה (הודו) ולחוקר אנונימי על הסיוע.

WebRTC

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

Wi-Fi

אנחנו מבקשים להודות ל-Adam M.‎ ול-Wang Yu מ-Cyberserval על הסיוע.

הרשומה עודכנה ב-22 בדצמבר 2023

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: