Informacije o sigurnosnom sadržaju sustava macOS Ventura 13.3

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Ventura 13.3.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Ventura 13.3

Objavljeno 27. ožujka 2023.

AMD

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-32436: ABC Research s.r.o.

Unos je dodan 31. listopada 2023.

AMD

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Unos dodan 5. rujna 2023.

Apple Neural Engine

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Dostupno za: macOS Ventura

Učinak: obradom zlonamjerno sastavljene binarne skripte AppleScript moglo bi doći do neočekivanog zatvaranja aplikacija ili otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-28179: Mickey Jin (@patch1t)

Unos je dodan 1. kolovoza 2023.

App Store

Dostupno za: macOS Ventura

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-42830: anonimni istraživač

Unos je dodan 21. prosinca 2023.

Archive Utility

Dostupno za: macOS Ventura

Učinak: arhiva bi mogla zaobići alat Gatekeeper

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) (Red Canary), Chan Shue Long i Csaba Fitzl (@theevilbit) (Offensive Security)

Unos ažuriran 5. rujna 2023.

Calendar

Dostupno za: macOS Ventura

Učinak: uvoz zlonamjerne pozivnice za kalendarski događaj mogao bi izdvojiti korisničke informacije

Opis: problemi s višestrukom provjerom riješeni su boljim čišćenjem unosa.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Unos ažuriran 5. rujna 2023.

Camera

Dostupno za: macOS Ventura

Učinak: aplikacija u memoriji za testiranje mogla bi otkriti koja aplikacija trenutačno upotrebljava kameru

Opis: problem je riješen dodatnim ograničenjima uočljivosti stanja aplikacije.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Dostupno za: macOS Ventura

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla čitati proizvoljne datoteke

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-27955: JeongOhKyea

CommCenter

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27936: Tingting Yin (Sveučilište Tsinghua)

CoreCapture

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-28181: Tingting Yin (Sveučilište Tsinghua)

Crash Reporter

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-32426: Junoh Lee at Theori

Unos dodan 5. rujna 2023.

curl

Dostupno za: macOS Ventura

Učinak: veći broj problema u medijateci curl

Opis: veći broj problema riješen je ažuriranjem medijateke curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Dostupno za: macOS Ventura

Učinak: udaljeni napadači mogao bi izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem s inicijalizacijom memorije riješen je.

CVE-2023-27934: Aleksandar Nikolic (Cisco Talos)

Unos je ažuriran 8. lipnja 2023.

dcerpc

Dostupno za: macOS Ventura

Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi uzrokovati odbijanje usluge

Opis: problem odbijanja usluge riješen je poboljšanim upravljanjem memorijom.

CVE-2023-28180: Aleksandar Nikolic (Cisco Talos)

dcerpc

Dostupno za: macOS Ventura

Učinak: udaljeni korisnik mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-27935: Aleksandar Nikolic (Cisco Talos)

dcerpc

Dostupno za: macOS Ventura

Učinak: udaljeni korisnik može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-27953: Aleksandar Nikolic (Cisco Talos)

CVE-2023-27958: Aleksandar Nikolic (Cisco Talos)

DesktopServices

Dostupno za: macOS Ventura

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) (SensorFu)

Unos je dodan 21. prosinca 2023.

FaceTime

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je premještanjem osjetljivih podataka na sigurniju lokaciju.

CVE-2023-28190: Joshua Jones

Find My

Dostupno za: macOS Ventura

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Unos je dodan 5. rujna 2023., a ažuriran 21. prosinca 2023.

FontParser

Dostupno za: macOS Ventura

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-27956: Ye Zhang (@VAR10CK) (Baidu Security)

Unos je ažuriran 31. listopada 2023.

FontParser

Dostupno za: macOS Ventura

Učinak: obradom datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)

Unos je dodan 31. listopada 2023.

Foundation

Dostupno za: macOS Ventura

Učinak: raščlanjivanje zlonamjerne plist datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27937: anonimni istraživač

iCloud

Dostupno za: macOS Ventura

Učinak: datoteka iz mape koju je korisnik podijelio na servisu iCloud mogla bi zaobići alat Gatekeeper

Opis: ovaj je problem riješen dodatnim provjerama s pomoću alata Gatekeeper na datotekama preuzetim iz mape koju je korisnik podijelio na servisu iCloud.

CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)

Identity Services

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-27928: Csaba Fitzl (@theevilbit) (Offensive Security)

ImageIO

Dostupno za: macOS Ventura

Učinak: obradom slike može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27939: jzhu u suradnji s inicijativom Trend Micro Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM (Mbition Mercedes-Benz Innovation Lab)

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) iz laboratorija za inovacije Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)

CVE-2023-42865: jzhu koji radi s Trend Micro Zero Day Initiative i Meysam Firouzi (@R00tkitSMM) iz tvrtke Mbition Mercedes-Benz Innovation Lab

Unos je dodan 1. kolovoza 2023., a ažuriran 21. prosinca 2023.

ImageIO

Dostupno za: macOS Ventura

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-23535: ryuzaki

ImageIO

Dostupno za: macOS Ventura

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab) i jzhu (Trend Micro Zero Day Initiative)

ImageIO

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-32378: Murray Mike

Unos je dodan 31. listopada 2023.

Kernel

Dostupno za: macOS Ventura

Učinak: korisnik bi mogao uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

Unos dodan 5. rujna 2023.

Kernel

Dostupno za: macOS Ventura

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: otkriven je problem s prekoračenjem čitanja, koji je doveo do otkrivanja sadržaja kernelske memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Unos je dodan 1. kolovoza 2023. godine, a ažuriran 31. listopada 2023.

Kernel

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea

Unos je dodan 1. svibnja 2023. godine, a ažuriran 31. listopada 2023.

Kernel

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-23514: Xinru Chi iz tvrtke Pangu Lab i Ned Williamson iz tima Project Zero tvrtke Google

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Dostupno za: macOS Ventura

Učinak: aplikacija s korijenskim ovlastima mogla bi izvršiti proizvoljni kod s kernelskim ovlastima

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-27933: sqrtpwn

Kernel

Dostupno za: macOS Ventura

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Dostupno za: macOS Ventura

Učinak: na datoteke preuzete s interneta možda nije primijenjeno upozorenje o potrebi za karantenom

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-27943: anonimni istraživač, Brandon Dalton (@partyD0lphin) (Red Canary), Milan Tenk i Arthur Valiev (F-Secure Corporation)

Unos je ažuriran 31. listopada 2023.

LaunchServices

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2023-40383: Mickey Jin (@patch1t)

Unos je dodan 31. listopada 2023.

libpthread

Dostupno za: macOS Ventura

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2023-41075: Zweig (Kunlun Lab)

Unos je dodan 21. prosinca 2023.

Mail

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla prikazati osjetljive podatke

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-28189: Mickey Jin (@patch1t)

Unos je dodan 1. svibnja 2023.

Messages

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2023-28197: Joshua Jones

Unos je dodan 31. listopada 2023.

Model I/O

Dostupno za: macOS Ventura

Učinak: obradom slike može doći do otkrivanja procesne memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27950: Mickey Jin (@patch1t)

Unos dodan 5. rujna 2023.

Model I/O

Dostupno za: macOS Ventura

Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Dostupno za: macOS Ventura

Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi lažirati VPN poslužitelj koji je konfiguriran uz provjeru autentičnosti samo putem EAP protokola na uređaju

Opis: taj je problem riješen poboljšanom provjerom autentičnosti.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Dostupno za: macOS Ventura

Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti putem Vizualnog traženja

Opis: logički problem riješen je poboljšanim ograničenjima.

CVE-2023-23523: developStorm

Podcasti

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Dostupno za: macOS Ventura

Učinak: web-mjesto moglo bi pratiti osjetljive korisničke podatke

Opis: rješavanje problema je promijenjen kako se ne bi otkrivali osjetljivi podaci.

CVE-2023-32362: Khiem Tran

Unos dodan 5. rujna 2023.

Safari

Dostupno za: macOS Ventura

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2023-27952: Csaba Fitzl (@theevilbit) (Offensive Security)

Sandbox

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa (FFRI Security, Inc.) i Csaba Fitzl (@theevilbit) (Offensive Security)

Sandbox

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-27966: Masahiro Kawada (@kawakatz) iz GMO Cybersecurity by Ierae

Unos je dodan 1. svibnja 2023., ažuriran 1. kolovoza 2023.

Shortcuts

Dostupno za: macOS Ventura

Učinak: prečac bi pomoću određenih radnji mogao upotrijebiti osjetljive podatke bez upita prema korisniku

Opis: problem je riješen dodatnim provjerama dozvola.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) te Wenchao Li i Xiaolong Bai (Alibaba Group)

System Settings

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-23542: Adam M.

Unos ažuriran 5. rujna 2023.

System Settings

Dostupno za: macOS Ventura

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2023-28192: Guilherme Rambo (Best Buddy Apps) (rambo.codes)

TCC

Dostupno za: macOS Ventura

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Dostupno za: macOS Ventura

Učinak: udaljeni korisnik mogao bi uzrokovati odbijanje usluge

Opis: problem s odbijanjem usluge riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-28188: Xin Huang (@11iaxH)

Unos dodan 5. rujna 2023.

Vim

Dostupno za: macOS Ventura

Učinak: veći broj problema u programu Vim

Opis: veći broj problema riješen je ažuriranjem na verziju Vim 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Dostupno za: macOS Ventura

Učinak: pravila za sigurnost sadržaja za blokiranje domena sa zamjenskim znakovima možda neće funkcionirati

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken (imec-DistriNet, KU Leuven)

Unos dodan 5. rujna 2023.

WebKit

Dostupno za: macOS Ventura

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 250429
CVE-2023-28198: korisnik hazbinhotel koji surađuje s inicijativom Trend Micro Zero Day Initiative

Unos je dodan 1. kolovoza 2023.

WebKit

Dostupno za: macOS Ventura

Učinak: obradom web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 15.7.

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) i Valentin Pashkov (Kaspersky)

Unos je dodan 21. lipnja 2023., ažuriran 1. kolovoza 2023.

WebKit

Dostupno za: macOS Ventura

Učinak: obradom zlonamjernog web-sadržaja može se zaobići pravilo istog podrijetla

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2023-27932: anonimni istraživač

WebKit

Dostupno za: macOS Ventura

Učinak: web-mjesto moglo bi pratiti osjetljive korisničke podatke

Opis: problem je riješen uklanjanjem podataka o izvoru.

CVE-2023-27954: anonimni istraživač

WebKit

Dostupno za: macOS Ventura

Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 249434
CVE-2014-1745: anonimni istraživač

Unos je dodan 21. prosinca 2023.

WebKit PDF

Dostupno za: macOS Ventura

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

WebKit Bugzilla: 249169
CVE-2023-32358: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Unos je dodan 1. kolovoza 2023.

WebKit Web Inspector

Dostupno za: macOS Ventura

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) i crixer (@pwning_me) iz SSD Labs

Unos je dodan 1. svibnja 2023.

XPC

Dostupno za: macOS Ventura

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen novom ovlasti.

CVE-2023-27944: Mickey Jin (@patch1t)

Dodatna zahvala

Activation Lock

Na pomoći zahvaljujemo Christianu Minau.

AppleMobileFileIntegrity

Na pomoći zahvaljujemo Wojciechu Regułi (@_r3ggi) (SecuRing).

Unos je dodan 21. prosinca 2023.

AppleScript

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Calendar UI

Na pomoći zahvaljujemo Rafiju Andhika Galuhu (@rafipiun).

Unos je dodan 1. kolovoza 2023.

CFNetwork

Na pomoći zahvaljujemo anonimnom istraživaču.

Control Center

Na pomoći zahvaljujemo Adamu M.

Unos je ažuriran 21. prosinca 2023.

CoreServices

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

dcerpc

Na pomoći zahvaljujemo Aleksandru Nikolicu (Cisco Talos).

FaceTime

Na pomoći zahvaljujemo Sajanu Karkiju.

file_cmds

Na pomoći zahvaljujemo Lukasu Zroneku.

File Quarantine

Na pomoći zahvaljujemo Kohu M. Nakagawi (FFRI Security, Inc.).

Unos je dodan 1. svibnja 2023.

Git

Željeli bismo zahvaliti na pomoći.

Heimdal

Na pomoći zahvaljujemo Evgenyju Legerovu (Intevydis).

ImageIO

Na pomoći zahvaljujemo Meysamu Firouziju (@R00tkitSMM).

Mail

Na pomoći zahvaljujemo sljedećim korisnicima: Chen Zhang, Fabian Ising (Sveučilište primijenjenih znanosti, FH Münster), Damian Poddebniak (Sveučilište primijenjenih znanosti, FH Münster), Tobias Kappert (Sveučilište primijenjenih znanosti, FH Münster), Christoph Saatjohann (Sveučilište primijenjenih znanosti, FH Münster), Sebast i Merlin Chlosta (CISPA Helmholtz Center for Information Security).

NSOpenPanel

Na pomoći zahvaljujemo Alexandreu Colucciju (@timacfr).

Password Manager

Želimo zahvaliti na pomoći sljedećima: OCA Creations LLC, Sebastian S. Andersen.

Unos je dodan 1. svibnja 2023.

quarantine

Na pomoći zahvaljujemo Kohu M. Nakagawi (FFRI Security, Inc.).

Safari Downloads

Na pomoći zahvaljujemo Andrewu Gonzalezu.

WebKit

Na pomoći zahvaljujemo anonimnom istraživaču.

WebKit Web Inspector

Na pomoći zahvaljujemo korisnicima Dohyun Lee (@l33d0hyun) i rixer (@pwning_me) (SSD Labs).

Wi-Fi

Na pomoći zahvaljujemo anonimnom istraživaču.

 

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: