Informacije o sigurnosnom sadržaju sustava macOS Sonoma 14

U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Sonoma 14.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

macOS Sonoma 14

Izdano 26. rujna 2023.

Airport

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem s dozvolama riješen je poboljšanim redigiranjem osjetljivih podataka.

CVE-2023-40384: Adam M.

AMD

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: uz kernelske ovlasti neke bi aplikacije mogle izvršiti proizvoljni kod

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

CVE-2023-32377: ABC Research s.r.o.

AMD

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-38615: ABC Research s.r.o.

AppSandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-42929: Mickey Jin (@patch1t)

Unos je dodan 22. prosinca 2023.

App Store

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: udaljeni napadač mogao bi izaći iz Web Content memorije za testiranje

Opis: problem je riješen poboljšanim rukovanjem protokolima.

CVE-2023-40448: w0wbox

AppleMobileFileIntegrity

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen dodatnim provjerama dozvola.

CVE-2023-42872: Mickey Jin (@patch1t)

Unos je dodan 22. prosinca 2023.

Apple Neural Engine

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Unos je ažuriran 22. prosinca 2023.

Apple Neural Engine

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-40410: Tim Michaud (@TimGMichaud) (Moveworks.ai)

Ask to Buy

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-38612: Chris Ross (Zoom)

Unos je dodan 22. prosinca 2023.

AuthKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-32361: Csaba Fitzl (@theevilbit) (Offensive Security)

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: napadač u fizičkoj blizini može uzrokovati ograničeno zapisivanje izvan dopuštenog opsega

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-35984: zer0k

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)

Bluetooth

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)

BOM

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-42876: Koh M. Nakagawa (@tsunek0h)

Unos je dodan 22. prosinca 2023.

bootp

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.

CVE-2023-41065: Adam M. i Noah Roskin-Frazee i profesor Jason Lau (ZeroClicks.ai Lab)

Calendar

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti podacima kalendara spremljenima u privremeni direktorij

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2023-29497: Kirin (@Pwnrin) i Yishu Wang

CFNetwork

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija možda neće primijeniti App Transport Security

Opis: problem je riješen poboljšanim rukovanjem protokolima.

CVE-2023-38596: Will Brattain (Trail of Bits)

ColorSync

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla čitati proizvoljne datoteke

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-40406: JeongOhKyea (Theori)

CoreAnimation

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40420: 이준성(Junsung Lee) (Cross Republic)

Core Data

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2023-40528: Kirin (@Pwnrin) (NorthSea)

Unos je dodan 22. siječnja 2024.

Core Image

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti uređenim fotografijama spremljenima u privremeni direktorij

Opis: problem je riješen poboljšanim rukovanjem privremenim datotekama.

CVE-2023-40438: Wojciech Regula (SecuRing) (wojciechregula.blog)

Unos je dodan 22. prosinca 2023.

CoreMedia

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: proširenje kamere možda će moći pristupiti prikazu kamere iz drugih aplikacija osim one za koju je dobiveno dopuštenje

Opis: logički problem riješen je poboljšanim provjerama

CVE-2023-41994: Halle Winkler, Politepix @hallewinkler

Unos je dodan 22. prosinca 2023.

CUPS

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-40407: Sei K.

Dev Tools

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacije bi mogle dobiti veće ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-32396: Mickey Jin (@patch1t)

CVE-2023-42933: Mickey Jin (@patch1t)

Unos je ažuriran 22. prosinca 2023.

FileProvider

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2023-41980: Noah Roskin-Frazee i profesor Jason Lau (ZeroClicks.ai Lab)

FileProvider

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: taj je problem riješen poboljšanom zaštitom podataka.

CVE-2023-40411: Noah Roskin-Frazee, Prof. J. (ZeroClicks.ai Lab) i Csaba Fitzl (@theevilbit) (Offensive Security)

Unos je dodan 22. prosinca 2023.

Game Center

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti kontaktima

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-40395: Csaba Fitzl (@theevilbit) iz tvrtke Offensive Security

GPU Drivers

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacije su mogle izložiti kernelsku memoriju

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40391: Antonio Zekic (@antoniozekic) (Dataflow Security)

GPU Drivers

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web-sadržaja moglo bi se izazvati odbijanje usluge

Opis: problem iscrpljivanja resursa riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2023-40441: Ron Masas (Imperva)

iCloud

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolama riješen je poboljšanim redigiranjem osjetljivih podataka.

CVE-2023-23495: Csaba Fitzl (@theevilbit) (Offensive Security)

iCloud Photo Library

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti korisnikovom fotoalbumu

Opis: problem s konfiguracijom riješen je dodatnim ograničenjima.

CVE-2023-40434: Mikko Kenttälä (@Turmio_) (SensorFu)

Image Capture

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.

CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: napadač bi mogao izazvati neočekivano zatvaranje sustava ili čitati kernelsku memoriju

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-40436: Murray Mike

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2023-41995: tim tvrtke Certik Skyfall i pattern-f (@pattern_F_) (Ant Security Light-Year Lab)

CVE-2023-42870: Zweig (Kunlun Lab)

Unos je ažuriran 22. prosinca 2023.

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: napadač koji je već postigao izvršavanje proizvoljnog koda u kernelu mogao bi zaobići zakrpe kernelske memorije.

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-41981: Linus Henze (Pinauten GmbH) (pinauten.de)

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.)

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2023-40429: Michael (Biscuit) Thomas i 张师傅(@京东蓝军)

Kernel

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: udaljeni korisnik mogao bi uzrokovati izvršavanje kernelskog koda

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

Unos je dodan 22. prosinca 2023.

LaunchServices

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-41067: Ferdous Saljooki (@malwarezoo) (Jamf Software) i anonimni istraživač

libpcap

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: udaljeni korisnik može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-40400: Sei K.

libxpc

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla izbrisati datoteke za koje nema dozvolu

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2023-40454: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

libxpc

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti zaštićenim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2023-41073: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

libxslt

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web-sadržaja može doći do otkrivanja osjetljivih podataka

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) (PK Security)

Maps

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-40427: Adam M. i Wojciech Regula (SecuRing) (wojciechregula.blog)

Messages

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija može vidjeti nezaštićene korisničke podatke

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2023-32421: Meng Zhang (鲸落) (NorthSea), Ron Masas (BreakPoint Security Research), Brian McNulty i Kishan Bagaria (Texts.com)

Model I/O

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom datoteke može doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-42826: Michael DePlante (@izobashi) iz inicijative Zero Day Initiative (Trend Micro)

Unos dodan 19. listopada 2023.

Music

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

NetFSFramework

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2023-40455: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

Notes

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti privicima aplikacije Bilješke

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2023-40386: Kirin (@Pwnrin)

OpenSSH

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: ranjivost je otkrivena u udaljenom prosljeđivanju komponente OpenSSH

Opis: problem je riješen ažuriranjem komponente OpenSSH na verziju 9.3p2

CVE-2023-38408: baba yaga, anonimni istraživač

Unos je dodan 22. prosinca 2023.

Passkeys

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: napadač bi mogao pristupiti poveznim ključevima bez provjere autentičnosti

Opis: problem je riješen dodatnim provjerama dozvola.

CVE-2023-40401: weize she i anonimni istraživač

Unos je dodan 22. prosinca 2023.

Photos

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2023-40393: anonimni istraživač, Berke Kırbaş i Harsh Jaiswal

Unos je dodan 22. prosinca 2023.

Photos Storage

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Utjecaj: aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.

CVE-2023-42934: Wojciech Regula (SecuRing) (wojciechregula.blog)

Unos je dodan 22. prosinca 2023.

Power Management

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: korisnik bi mogao vidjeti ograničeni sadržaj na zaključanom zaslonu

Opis: problem sa zaključanim zaslonom riješen je poboljšanim upravljanjem stanjem.

CVE-2023-37448: Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi (George Mason University) i Billy Tabrizi

Unos je ažuriran 22. prosinca 2023.

Printing

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija može izmijeniti postavke pisača

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2023-38607: Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 22. prosinca 2023.

Printing

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2023-41987: Kirin (@Pwnrin) i Wojciech Regula (SecuRing) (wojciechregula.blog)

Unos je dodan 22. prosinca 2023.

Pro Res

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-41063: tim tvrtke Certik Skyfall

QuartzCore

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2023-40422: Tomi Tokics (@tomitokics) (iTomsn0w)

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web-sadržaja može doći do otkrivanja osjetljivih podataka

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-39233: Luan Herrera (@lbherrera_)

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: Safari može spremati fotografije na nezaštićenu lokaciju

Opis: problem s privatnosti riješen je poboljšanim rukovanjem privremenim datotekama.

CVE-2023-40388: Kirin (@Pwnrin)

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla otkriti koje je još aplikacije korisnik instalirao

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-35990: Adriatik Raci iz tvrtke Sentry Cybersecurity

Safari

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: posjet web-mjestu koje sadrži okvire sa zlonamjernim sadržajem može dovesti do lažiranja korisničkog sučelja

Opis: problem s upravljanjem prozorom riješen je poboljšanim upravljanjem stanjem.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) (Suma Soft Pvt. Ltd, Pune, Indija)

Unos je ažuriran 22. prosinca 2023.

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla prebrisati proizvoljne datoteke

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija može pristupiti prijenosnim jedinicama bez korisnikova pristanka

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-40430: Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 22. prosinca 2023.

Sandbox

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: i dalje se mogu pokretati aplikacije koje nisu prošle provjeru

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-41996: Mickey Jin (@patch1t) i Yiğit Can YILMAZ (@yilmazcanyigit)

Unos je dodan 22. prosinca 2023.

Screen Sharing

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2023-41078: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

Share Sheet

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivim podacima zabilježenima kada korisnik podijeli vezu

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2023-41070: Kirin (@Pwnrin)

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: prečac bi mogao pružati osjetljive korisničke podatke bez pristanka

Opis: ovaj problem riješen je dodavanjem odzivnika za pristanak korisnika.

CVE-2023-40541: Noah Roskin-Frazee (ZeroClicks.ai Lab) i James Duffy (mangoSecure)

Shortcuts

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen poboljšanom logikom za dozvole.

CVE-2023-41079: Ron Masas (BreakPoint.sh) i anonimni istraživač

Spotlight

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacije bi mogle dobiti korijenske ovlasti

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-40443: Gergely Kalman (@gergely_kalman)

Unos je dodan 22. prosinca 2023.

StorageKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla čitati proizvoljne datoteke

Opis: ovaj je problem riješen poboljšanom provjerom valjanosti simboličkih veza.

CVE-2023-41968: Mickey Jin (@patch1t) i James Hutchins

System Preferences

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija može zaobići provjere alata Gatekeeper

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-40450: Thijs Alkemade (@xnyhps) (Computest Sector 7)

TCC

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) i Csaba Fitzl (@theevilbit) (Offensive Security)

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) i Dohyun Lee (@l33d0hyun) (PK Security)

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Unos je ažuriran 22. prosinca 2023.

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) (Cross Republic) i Jie Ding(@Lime) (HKUS3 Lab)

Unos je ažuriran 22. prosinca 2023.

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 239758
CVE-2023-35074: Dong Jun Kim(@smlijun) i Jong Seong Kim(@nevul37) (Ajou University Abysslab)

Unos je ažuriran 22. prosinca 2023.

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web-sadržaja moglo bi doći do izvršavanja proizvoljnog koda Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 16.7.

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak (The Citizen Lab) iz Munk škole Sveučilišta u Torontu i Maddie Stone (Skupina za analizu prijetnji tvrtke Google)

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: VoiceOver bi mogao naglas pročitati korisnikovu lozinku

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

Unos je dodan 22. prosinca 2023.

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: udaljeni napadač može vidjeti DNS upite koji su procurili uz uključenu opciju Privatni relej

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

WebKit Bugzilla: 257303
CVE-2023-40385: anonimno

Unos je dodan 22. prosinca 2023.

WebKit

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: obradom web sadržaja moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s točnošću riješen je poboljšanim provjerama.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) i Jong Seong Kim (@nevul37) (AbyssLab)

Unos je dodan 22. prosinca 2023.

Wi-Fi

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju

Opis: problem s oštećenjem memorije riješen je uklanjanjem koda sa slabim točkama.

CVE-2023-38610: Wang Yu (Cyberserval)

Unos je dodan 22. prosinca 2023.

Windows Server

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla neočekivano otkriti korisnikove vjerodajnice iz sigurnih tekstnih polja

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2023-41066: anonimni istraživač, Jeremy Legendre (MacEnhance) i Felix Kratz

Unos je ažuriran 22. prosinca 2023.

XProtectFramework

Dostupno za: Mac Studio (2022. i noviji), iMac (2019. i noviji), Mac Pro (2019. i noviji), Mac mini (2018. i noviji), MacBook Air (2018. i noviji), MacBook Pro (2018. i noviji) i iMac Pro (2017.)

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)

 


Dodatna zahvala

Airport

Na pomoći zahvaljujemo Adamu M. te Noahu Roskin-Frazeeu i profesoru Jasonu Lauu (ZeroClicks.ai Lab).

AppKit

Na pomoći zahvaljujemo anonimnom istraživaču.

Apple Neural Engine

Na pomoći zahvaljujemo korisniku pattern-f (@pattern_F_) (Ant Security Light-Year Lab). 

Unos je dodan 22. prosinca 2023.

AppSandbox

Zahvaljujemo Kirinu (@Pwnrin) na pomoći.

Archive Utility

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Audio

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Bluetooth

Zahvaljujemo na pomoći Jianjunu Daiju i Guangu Gongu iz tvrtke 360 Vulnerability Research Institute.

Books

Zahvaljujemo na pomoći Aapou Oksmanu (Nixu Cybersecurity).

Unos je dodan 22. prosinca 2023.

Control Center

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

Unos je dodan 22. prosinca 2023.

Core Location

Na pomoći zahvaljujemo Wouteru Hennenu.

CoreMedia Playback

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t). 

CoreServices

Na pomoći zahvaljujemo Thijsu Alkemadeu (Computest Sector 7), Wojciechu Regułi (@_r3ggi) (SecuRing) i anonimnom istraživaču.

Unos je dodan 22. prosinca 2023.

Data Detectors UI

Zahvaljujemo Abhayu Kailasiji (@abhay_kailasia) (Lakshmi Narain College Of Technology Bhopal) na pomoći.

Find My

Zahvaljujemo na pomoći Cher Scarlett.

Home

Zahvaljujemo na pomoći Jakeu Derouinu (jakederouin.com).

IOGraphics

Na pomoći zahvaljujemo anonimnom istraživaču.

IOUserEthernet

Na pomoći zahvaljujemo timu tvrtke Certik Skyfall.

Unos je dodan 22. prosinca 2023.

Kernel

Na pomoći zahvaljujemo Billu Marczaku (The Citizen Lab at The University of Toronto's Munk School) i Maddie Stone (Google's Threat Analysis Group), Xinruu Chiju (Pangu Lab), 永超 王.

libxml2

Željeli bismo zahvaliti timu projekta OSS-Fuzz i Nedu Williamsonu iz tima Project Zero tvrtke Google na pomoći.

libxpc

Na pomoći zahvaljujemo anonimnom istraživaču.

libxslt

Na pomoći zahvaljujemo Dohyunu Leeju (@l33d0hyun) (PK Security), OSS-Fuzzu, Nedu Williamsonu (Google Project Zero).

Mail

Na pomoći zahvaljujemo Taaviju Eomäeu (Zone Media OÜ).

Unos je dodan 22. prosinca 2023.

Menus

Na pomoći zahvaljujemo Matthewu Dentonu (sigurnosni tim za Google Chrome).

Unos je dodan 22. prosinca 2023.

Model I/O

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

NSURL

Na pomoći zahvaljujemo Zhanpengu Zhaou (行之), 糖豆爸爸(@晴天组织).

PackageKit

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Offensive Security), anonimnom istraživaču.

Photos

Na pomoći zahvaljujemo Anatoliiju Kozlovu, Dawidu Pałuski, Kirinu (@Pwnrin), Lyndonu Corneliusu, Paulu Lurinu.

Power Services

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).

Unos je dodan 22. prosinca 2023.

Reminders

Na pomoći zahvaljujemo Pawełu Szafirowskom.

Safari

Na pomoći zahvaljujemo Kangu Aliju (Punggawa Cyber Security).

Sandbox

Željeli bismo zahvaliti Yiğitu Canu Yilmazu (@yilmazcanyigit) na pomoći.

SharedFileList

Na pomoći zahvaljujemo Christopheru Lopezu (@L0Psec) i Kandjiju, Leu Pittu (Zoom Video Communications), Masahiru Kawadi (@kawakatz) (GMO Cybersecurity by Ierae) i Rossu Binghamu (@PwnDexter).

Unos je ažuriran 22. prosinca 2023.

Shortcuts

Na pomoći zahvaljujemo Alfieju CG, Christianu Bastingu (Bundesamt für Sicherheit in der Informationstechnik), Cristianu Dinci (Nacionalna srednja škola računalne znanosti „Tudor Vianu”, Rumunjska), Giorgosu Christodoulidisu, Jubaeru Alnaziju (TRS Group Of Companies), KRISHANU KANTU DWIVEDIJU (@xenonx7) i Matthewu Butleru.

Unos je ažuriran 24. travnja 2024.

Software Update

Zahvaljujemo na pomoći Omaru Simanu.

Spotlight

Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (Lakshmi Narain College Of Technology Bhopal), Dawidu Pałuski.

StorageKit

Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t). 

Video Apps

Želimo zahvaliti Jamesu Duffyju (mangoSecure) na pomoći.

WebKit

Željeli bismo se zahvaliti Khiemu Tranu i Narendri Bhatiju iz tvrtke Suma Soft Pvt. Ltd), Pune (Indija), i anonimnom istraživaču.

WebRTC

Na pomoći zahvaljujemo anonimnom istraživaču.

Wi-Fi

Zahvaljujemo na pomoći Adamu M. i Wangu Yuu (Cyberserval).

Unos je ažuriran 22. prosinca 2023.

 

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: