מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. מהדורות אחרונות מופיעות בדף מהדורות האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Sonoma 14.1
פורסם ב-25 באוקטובר 2023
App Support
זמין עבור: macOS Sonoma
השפעה: ניתוח של קובץ עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-30774
AppSandbox
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-40444: Noah Roskin-Frazee ו-Prof. J. (ZeroClicks.ai Lab)
Automation
זמין עבור: macOS Sonoma
השפעה: יישום עם הרשאות בסיס עלול להצליח לקבל גישה למידע פרטי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42952: Zhipeng Huo (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
הרשומה נוספה ב-16 בפברואר 2024
Bluetooth
זמין עבור: macOS Sonoma
השפעה: יישום עלול לקבל גישה לא מורשית ל-Bluetooth
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-42945
הרשומה נוספה ב-16 בפברואר 2024
Contacts
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.
CVE-2023-41072: Wojciech Regula מ-SecuRing (wojciechregula.blog) ו-Csaba Fitzl (@theevilbit) מ-Offensive Security
CVE-2023-42857: Noah Roskin-Frazee ו-Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40449: Tomi Tokics (@tomitokics) מ-iTomsn0w
Core Recents
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה על ידי טיהור הרישום
CVE-2023-42823
הרשומה נוספה ב-16 בפברואר 2024
Emoji
זמין עבור: macOS Sonoma
השפעה: תוקף עלול להצליח להפעיל קוד שרירותי כמשתמש Root ממסך הנעילה
תיאור: הבעיה טופלה באמצעות הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2023-41989: Jewel Lambert
FileProvider
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגרום למניעת שירות ללקוחות של 'אבטחת נקודת קצה'
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-42854: Noah Roskin-Frazee ו-Prof. J. (ZeroClicks.ai Lab)
Find My
זמין עבור: macOS Sonoma
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-40413: Adam M.
Find My
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית אבטחה טופלה באמצעות שיפור הטיפול בקבצים.
CVE-2023-42834: Csaba Fitzl (@theevilbit) מ-Offensive Security
הרשומה נוספה ב-16 בפברואר 2024
Foundation
זמין עבור: macOS Sonoma
השפעה: אתר עלול להצליח לגשת לנתוני משתמש רגישים בעת פענוח קישורים סימבוליים
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2023-42844: Ron Masas מ-BreakPoint.SH
Game Center
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-42953 Michael (Biscuit) Thomas - @biscuit@social.lol
הרשומה נוספה ב-16 בפברואר 2024
ImageIO
זמין עבור: macOS Sonoma
השפעה: עיבוד של תמונה עלול לגרום לחשיפה של זיכרון תהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40416: JZ
ImageIO
זמין עבור: macOS Sonoma
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-42848 JZ
הרשומה נוספה ב-16 בפברואר 2024
IOTextEncryptionFamily
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2023-40423: חוקר אנונימי
iperf3
זמין עבור: macOS Sonoma
השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-38403
Kernel
זמין עבור: macOS Sonoma
השפעה: תוקף שכבר הצליח להשיג הפעלת קוד ליבה עלול להצליח לעקוף אמצעי עזר של זיכרון ליבה
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-42849: Linus Henze מ-Pinauten GmbH (pinauten.de)
LaunchServices
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2023-42850: Thijs Alkemade (@xnyhps) מ-Computest Sector 7, Brian McNulty, Zhongquan Li
libc
זמין עבור: macOS Sonoma
השפעה: עיבוד של קלט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי ביישומים שהמשתמש מתקין
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2023-40446: inooo
הרשומה נוספה ב‑3 בנובמבר 2023
libxpc
זמין עבור: macOS Sonoma
השפעה: ייתכן שיישום זדוני יוכל לקבל הרשאות שורש
תיאור: בעיה זו טופלה באמצעות טיפול משופר במטה-נתונים של קישורים סימבוליים.
CVE-2023-42942 Mickey Jin (@patch1t)
הרשומה נוספה ב-16 בפברואר 2024
Login Window
זמין עבור: macOS Sonoma
השפעה: תוקף בעל ידע בנושא אישורים של משתמש רגיל יכול לבטל את הנעילה של מסך נעול של משתמש רגיל אחר באותו Mac
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser & CPU IT, inc, Matthew McLean, Steven Maser וצוות ה-IT של Concentrix
הרשומה עודכנה ב‑27 באוקטובר 2023
LoginWindow
זמין עבור: macOS Sonoma
השפעה: תוקף מקומי עלול להצליח לצפות במכתבה של המשתמש הקודם שהיה מחובר מהמסך 'מעבר מהיר בין משתמשים'
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2023-42935: ASentientBot
הרשומה נוספה ב-22 בינואר 2024, עודכנה ב-24 באפריל 2024
Mail Drafts
זמין עבור: macOS Sonoma
השפעה: ייתכן שהאפשרות 'הסתרת הדוא"ל שלי' תושבת באופן בלתי צפוי
תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצבים משופר.
CVE-2023-40408: Grzegorz Riegel
Maps
זמין עבור: macOS Sonoma
השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום
תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.
CVE-2023-40405: Csaba Fitzl (theevilbit@) מ-Offensive Security
MediaRemote
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-28826: Meng Zhang (鲸落) מ-NorthSea
הרשומה נוספה ב-7 במרץ 2024
Model I/O
זמין עבור: macOS Sonoma
השפעה: עיבוד של קובץ עלול להוביל לסיום בלתי צפוי של פעולת יישום או להפעלת קוד שרירותי
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2023-42856: Michael DePlante (@izobashi) מ-Trend Micro Zero Day Initiative
Networking
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-40404: Certik Skyfall Team
PackageKit
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) וצוות ההנדסה של Hevel
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
הרשומה נוספה ב-16 בפברואר 2024
PackageKit
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42840: Mickey Jin (@patch1t) ו-Csaba Fitzl (@theevilbit) מ-Offensive Security
הרשומה נוספה ב-16 בפברואר 2024
PackageKit
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-42853: Mickey Jin (@patch1t)
הרשומה נוספה ב-16 בפברואר 2024
PackageKit
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) מ-FFRI Security, Inc.
הרשומה נוספה ב-16 בפברואר 2024
PackageKit
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42889: Mickey Jin (@patch1t)
הרשומה נוספה ב-16 בפברואר 2024
Passkeys
זמין עבור: macOS Sonoma
השפעה: תוקף עשוי לגשת למפתחות התחברות ללא אימות
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-42847: חוקר אנונימי
Photos
זמין עבור: macOS Sonoma
השפעה: ייתכן שתמונות באלבום 'תמונות מוסתרות' יוצגו ללא אימות
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2023-42845: Bistrit Dahal
ערך מעודכן בפברואר 16, 2024
Pro Res
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu ו-Guang Gong מ-360 Vulnerability Research Institute
Pro Res
זמין עבור: macOS Sonoma
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2023-42873 Mingxuan Yang (@PPPF00L), ו-happybabywu ו-Guang Gong ממכון 360 למחקר פגיעות
הרשומה נוספה ב-16 בפברואר 2024
quarantine
זמין עבור: macOS Sonoma
השפעה: יישום עשוי להצליח להפעיל קוד שרירותי מתוך ארגז החול שלו או עם הרשאות מלאות מסוימות
תיאור: בעיית גישה טופלה באמצעות שיפורים בארגז החול.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit), Csaba Fitzl (@theevilbit) מ-Offensive Security
הרשומה נוספה ב-16 בפברואר 2024
RemoteViewServices
זמין עבור: macOS Sonoma
השפעה: תוקף עלול להצליח לגשת לנתוני משתמש
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-42835: Mickey Jin (@patch1t)
הרשומה נוספה ב-16 בפברואר 2024
Safari
זמין עבור: macOS Sonoma
השפעה: ביקור באתר זדוני עלול לחשוף את היסטוריית הגלישה באינטרנט
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2023-41977: Alex Renda
Safari
זמין עבור: macOS Sonoma
השפעה: ביקור באתר זדוני עלול להוביל לזיוף זהות בממשק המשתמש
תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצבים משופר.
CVE-2023-42438: Rafay Baloch ו-Muhammad Samaak וחוקר אנונימי
Sandbox
זמין עבור: macOS Sonoma
השפעה: תוקף עלול להצליח לגשת לאמצעי אחסון המחוברים לרשת שנטענו בספריית הבית
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
הרשומה נוספה ב-16 בפברואר 2024
Sandbox
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה באמצעות ניהול מצבים משופר.
CVE-2023-42839 Yiğit Can YILMAZ (@yilmazcanyigit)
הרשומה נוספה ב-16 בפברואר 2024
Share Sheet
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.
CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula מ-SecuRing (wojciechregula.blog) ו-Cristian Dinca מ-"Tudor Vianu" National High School of Computer Science ברומניה
הרשומה נוספה ב-16 בפברואר 2024
Siri
זמין עבור: macOS Sonoma
השפעה: תוקף בעל גישה פיזית עלול להשתמש ב-Siri כדי לגשת לנתוני משתמש רגישים
תיאור: בעיה זו טופלה על ידי הגבלת האפשרויות המוצעות במכשיר נעול.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
ערך מעודכן בפברואר 16, 2024
Siri
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיה זו טופלה על ידי עריכה משופרת של מידע רגיש.
CVE-2023-42946
הרשומה נוספה ב-16 בפברואר 2024
SQLite
זמין עבור: macOS Sonoma
השפעה: משתמש מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2023-36191
הרשומה נוספה ב-16 בפברואר 2024
talagent
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית הרשאות טופלה באמצעות הגבלות נוספות.
CVE-2023-40421: Noah Roskin-Frazee ו-Prof. J. (ZeroClicks.ai Lab)
Terminal
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42842: חוקר אנונימי
Vim
זמין עבור: macOS Sonoma
השפעה: עיבוד קלט זדוני עלול להוביל להפעלת קוד
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתוני משתמש רגישים
תיאור: בעיית פרטיות טופלה באמצעות עריכת נתונים פרטיים משופרת עבור רשומות יומן.
CVE-2023-41254: Cristian Dinca מבית הספר התיכון הלאומי Tudor Vianu למדעי המחשב ברומניה
WebKit
זמין עבור: macOS Sonoma
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) מ-Cross Republic
WebKit
זמין עבור: macOS Sonoma
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
זמין עבור: macOS Sonoma
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
WebKit Bugzilla: 260173
CVE-2023-42852 פדרו ריביירו (@pedrib1337) וויטור פדריירה (@0xvhp_) מאבטחת מידע אג'ילית
ערך מעודכן בפברואר 16, 2024
WebKit
זמין עבור: macOS Sonoma
השפעה: ביקור באתר זדוני עשוי לגרום לזיוף שורת הכתובות
תיאור: בעיה של חוסר עקביות בממשק המשתמש טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
הרשומה נוספה ב-16 בפברואר 2024
WebKit Process Model
זמין עבור: macOS Sonoma
השפעה: עיבוד תוכן אינטרנט עלול לגרום למניעת שירות
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
WindowServer
זמין עבור: macOS Sonoma
השפעה: אתר אינטרנט עלול להצליח לגשת למיקרופון ללא הצגת חיווי שימוש במיקרופון
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2023-41975: חוקר אנונימי
WindowServer
זמין עבור: macOS Sonoma
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: הבעיה טופלה באמצעות בדיקות משופרות.
CVE-2023-42858: חוקר אנונימי
הרשומה נוספה ב-16 בפברואר 2024
תודות נוספות
libarchive
אנחנו רוצים להודות ל-Bahaa Naamneh על הסיוע.
libxml2
אנחנו מבקשים להודות לOSS-Fuzz, ל-Ned Williamson מ-Google Project Zero על הסיוע.
Login Window
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
man
אנחנו רוצים להודות ל-Kirin (@Pwnrin) ול-Roman Mishchenko על הסיוע.
ערך מעודכן בפברואר 16, 2024
Power Manager
אנחנו מבקשים להודות ל-Xia0o0o0o (@Nyaaaaa_ovo) מאוניברסיטת קליפורניה, סן דייגו, על הסיוע.
Preview
אנחנו רוצים להודות ל-Akshay Nagpal על הסיוע.
הרשומה נוספה ב-16 בפברואר 2024
Reminders
אנחנו מבקשים להודות ל-Noah Roskin-Frazee ול-Prof. J. (ZeroClicks.ai Lab) על הסיוע.
Setup Assistant
אנו מבקשים להודות ל-Digvijay Sai Gujjarlapudi ול-Kyle Andrews על הסיוע.
הרשומה נוספה ב-24 באפריל 2024
System Extensions
אנו מבקשים להודות ל-Jaron Bradley, ל-Ferdous Saljooki ול-Austin Prueher מ-Jamf Software על הסיוע.
הרשומה נוספה ב-24 באפריל 2024
WebKit
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.