Mengenai konten keamanan macOS Ventura 13.3
Dokumen ini menjelaskan konten keamanan macOS Ventura 13.3.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Ventura 13.3
Dirilis pada 27 Maret 2023
AMD
Tersedia untuk: macOS Ventura
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2023-32436: ABC Research s.r.o.
Entri ditambahkan pada 31 Oktober 2023
AMD
Tersedia untuk: macOS Ventura
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Entri ditambahkan pada 5 September 2023
Apple Neural Engine
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Tersedia untuk: macOS Ventura
Dampak: Pengguna mungkin dapat mengakses bagian yang dilindungi dari sistem file
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Tersedia untuk: macOS Ventura
Dampak: Memproses biner AppleScript perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-28179: Mickey Jin (@patch1t)
Entri ditambahkan pada 1 Agustus 2023
App Store
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.
CVE-2023-42830: Adam M.
Entri ditambahkan pada 21 Desember 2023, diperbarui pada 16 Juli 2024
Archive Utility
Tersedia untuk: macOS Ventura
Dampak: Arsip mungkin dapat melewati Gatekeeper
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) dari Red Canary, Chan Shue Long, dan Csaba Fitzl (@theevilbit) dari Offensive Security
Entri diperbarui pada 5 September 2023
Calendar
Tersedia untuk: macOS Ventura
Dampak: Mengimpor undangan kalender berbahaya dapat mengeksfiltrasi informasi pengguna
Deskripsi: Beberapa masalah validasi telah diatasi melalui pembersihan input yang ditingkatkan.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Entri diperbarui pada 5 September 2023
Camera
Tersedia untuk: macOS Ventura
Dampak: App sandbox mungkin dapat mengidentifikasi app yang saat ini menggunakan kamera
Deskripsi: Masalah telah diatasi dengan pembatasan tambahan pada kemampuan mengamati status app.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Tersedia untuk: macOS Ventura
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat membaca file arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-27955: JeongOhKyea
CommCenter
Tersedia untuk: macOS Ventura
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2023-27936: Tingting Yin dari Tsinghua University
CoreServices
Tersedia untuk: macOS Ventura
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-40398: Mickey Jin (@patch1t)
Entri ditambahkan 16 Juli 2024
CoreCapture
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-28181: Tingting Yin dari Tsinghua University
Crash Reporter
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-32426: Junoh Lee di Theori
Entri ditambahkan pada 5 September 2023
curl
Tersedia untuk: macOS Ventura
Dampak: Beberapa masalah di curl
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Tersedia untuk: macOS Ventura
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah inisialisasi memori telah diatasi.
CVE-2023-27934: Aleksandar Nikolic dari Cisco Talos
Entri diperbarui pada 8 Juni 2023
dcerpc
Tersedia untuk: macOS Ventura
Dampak: Pengguna di posisi jaringan yang memiliki hak istimewa mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-28180: Aleksandar Nikolic dari Cisco Talos
dcerpc
Tersedia untuk: macOS Ventura
Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2023-27935: Aleksandar Nikolic dari Cisco Talos
dcerpc
Tersedia untuk: macOS Ventura
Dampak: Pengguna jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-27953: Aleksandar Nikolic dari Cisco Talos
CVE-2023-27958: Aleksandar Nikolic dari Cisco Talos
DesktopServices
Tersedia untuk: macOS Ventura
Dampak: App dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) dari SensorFu
Entri ditambahkan pada 21 Desember 2023
FaceTime
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif ke lokasi yang lebih aman.
CVE-2023-28190: Joshua Jones
Find My
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Entri ditambahkan 5 September 2023, diperbarui pada 21 Desember 2023
FontParser
Tersedia untuk: macOS Ventura
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-27956: Ye Zhang (@VAR10CK) dari Baidu Security
Entri diperbarui pada 31 Oktober 2023
FontParser
Tersedia untuk: macOS Ventura
Dampak: Memproses file fon dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2023-32366: Ye Zhang (@VAR10CK) dari Baidu Security
Entri ditambahkan pada 31 Oktober 2023
Foundation
Tersedia untuk: macOS Ventura
Dampak: Menguraikan plist perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2023-27937: peneliti anonim
iCloud
Tersedia untuk: macOS Ventura
Dampak: File dari folder dibagikan oleh saya di iCloud mungkin dapat melewati Gatekeeper
Deskripsi: Hal ini diatasi dengan pemeriksaan tambahan oleh Gatekeeper pada file yang diunduh dari folder dibagikan oleh saya di iCloud.
CVE-2023-23526: Jubaer Alnazi dari TRS Group of Companies
Identity Services
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses informasi mengenai kontak pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2023-27928: Csaba Fitzl (@theevilbit) dari Offensive Security
ImageIO
Tersedia untuk: macOS Ventura
Dampak: Pemrosesan gambar dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2023-27939: jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro
CVE-2023-27947: Meysam Firouzi @R00tkitSMM dari Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro dan Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab
Entri ditambahkan pada 1 Agustus 2023, diperbarui pada 21 Desember 2023
ImageIO
Tersedia untuk: macOS Ventura
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-23535: ryuzaki
ImageIO
Tersedia untuk: macOS Ventura
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab dan jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro
ImageIO
Tersedia untuk: macOS Ventura
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Tersedia untuk: macOS Ventura
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2023-32378: Murray Mike
Entri ditambahkan pada 31 Oktober 2023
Kernel
Tersedia untuk: macOS Ventura
Dampak: Pengguna mungkin dapat menyebabkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd.
Entri ditambahkan pada 5 September 2023
Kernel
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengungkapkan memori kernel
Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Entri ditambahkan pada 1 Agustus 2023, diperbarui pada 31 Oktober 2023
Kernel
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2023-23536: Félix Poulin-Bélanger dan David Pan Ogea
Entri ditambahkan pada 1 Mei 2023, diperbarui pada 31 Oktober 2023
Kernel
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2023-23514: Xinru Chi dari Pangu Lab dan Ned Williamson dari Google Project Zero
CVE-2023-27969: Adam Doupé dari ASU SEFCOM
Kernel
Tersedia untuk: macOS Ventura
Dampak: App dengan hak istimewa root mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2023-27933: sqrtpwn
Kernel
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengungkapkan memori kernel
Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Tersedia untuk: macOS Ventura
Dampak: Bendera karantina untuk file yang diunduh dari internet mungkin tidak diterapkan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-27943: peneliti anonim, Brandon Dalton (@partyD0lphin) dari Red Canary, Milan Tenk, dan Arthur Valiev dari F-Secure Corporation
Entri diperbarui pada 31 Oktober 2023
LaunchServices
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat memperoleh hak istimewa root
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2023-40383: Mickey Jin (@patch1t)
Entri ditambahkan pada 31 Oktober 2023
libpthread
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-41075: Zweig dari Kunlun Lab
Entri ditambahkan pada 21 Desember 2023
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat melihat informasi yang sensitif
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-28189: Mickey Jin (@patch1t)
Entri ditambahkan pada 1 Mei 2023
Messages
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.
CVE-2023-28197: Joshua Jones
Entri ditambahkan pada 31 Oktober 2023
Model I/O
Tersedia untuk: macOS Ventura
Dampak: Pemrosesan gambar dapat mengakibatkan pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2023-27950: Mickey Jin (@patch1t)
Entri ditambahkan pada 5 September 2023
Model I/O
Tersedia untuk: macOS Ventura
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Tersedia untuk: macOS Ventura
Dampak: Pengguna dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan spoofing pada server VPN yang dikonfigurasi dengan autentikasi khusus EAP di suatu perangkat
Deskripsi: Masalah telah diatasi dengan autentikasi yang ditingkatkan.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Tersedia untuk: macOS Ventura
Dampak: Foto di dalam Album Foto Tersembunyi dapat dilihat tanpa autentikasi melalui Cari Tahu Visual
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2023-23523: developStorm
Podcasts
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Tersedia untuk: macOS Ventura
Dampak: Suatu situs web mungkin dapat melacak informasi pengguna yang sensitif
Deskripsi: Penanganan yang mengalami kesalahan diubah sehingga tidak mengungkap informasi rahasia.
CVE-2023-32362: Khiem Tran
Entri ditambahkan pada 5 September 2023
Safari
Tersedia untuk: macOS Ventura
Dampak: App dapat melewati pemeriksaan Gatekeeper
Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.
CVE-2023-27952: Csaba Fitzl (@theevilbit) dari Offensive Security
Sandbox
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa dari FFRI Security, Inc., dan Csaba Fitzl (@theevilbit) dari Offensive Security
Sandbox
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat melewatkan preferensi Privasi
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2023-27966: Masahiro Kawada (@kawakatz) dari GMO Cybersecurity by Ierae
Entri ditambahkan pada 1 Mei 2023, diperbarui pada 1 Agustus 2023
Shortcuts
Tersedia untuk: macOS Ventura
Dampak: Pintasan mungkin dapat menggunakan data sensitif dengan tindakan tertentu tanpa meminta izin pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin tambahan.
CVE-2023-27963: Jubaer Alnazi Jabin dari TRS Group Of Companies, dan Wenchao Li dan Xiaolong Bai dari Alibaba Group
System Settings
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2023-23542: Adam M.
Entri diperbarui pada 5 September 2023
System Settings
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah izin telah diatasi dengan validasi yang ditingkatkan.
CVE-2023-28192: Guilherme Rambo dari Best Buddy Apps (rambo.codes)
TCC
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Tersedia untuk: macOS Ventura
Dampak: Pengguna dari jarak jauh dapat menyebabkan penolakan layanan
Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.
CVE-2023-28188: Xin Huang (@11iaxH)
Entri ditambahkan pada 5 September 2023
Vim
Tersedia untuk: macOS Ventura
Dampak: Beberapa masalah di Vim
Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke Vim versi 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Tersedia untuk: macOS Ventura
Dampak: Kebijakan Keamanan Konten untuk memblokir domain dengan wildcard mungkin gagal
Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken dari imec-DistriNet, KU Leuven
Entri ditambahkan pada 5 September 2023
WebKit
Tersedia untuk: macOS Ventura
Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 1 Agustus 2023
WebKit
Tersedia untuk: macOS Ventura
Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah aktif dieksploitasi pada versi iOS yang dirilis sebelum iOS 15.7.
Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor), dan Valentin Pashkov dari Kaspersky
Entri ditambahkan pada 21 Juni 2023, diperbarui pada 1 Agustus 2023
WebKit
Tersedia untuk: macOS Ventura
Dampak: Memproses konten web perusak yang berbahaya dapat melewati Kebijakan Same Policy
Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2023-27932: peneliti anonim
WebKit
Tersedia untuk: macOS Ventura
Dampak: Suatu situs web mungkin dapat melacak informasi pengguna yang sensitif
Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.
CVE-2023-27954: peneliti anonim
WebKit
Tersedia untuk: macOS Ventura
Dampak: Memproses file dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
WebKit Bugzilla: 249434
CVE-2014-1745: peneliti anonim
Entri ditambahkan pada 21 Desember 2023
WebKit PDF
Tersedia untuk: macOS Ventura
Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 1 Agustus 2023
WebKit Web Inspector
Tersedia untuk: macOS Ventura
Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) dan crixer (@pwning_me) dari SSD Labs
Entri ditambahkan pada 1 Mei 2023
XPC
Tersedia untuk: macOS Ventura
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan penetapan hak baru.
CVE-2023-27944: Mickey Jin (@patch1t)
Ucapan terima kasih tambahan
Activation Lock
Kami ingin mengucapkan terima kasih kepada Christian Mina atas bantuannya.
AppleMobileFileIntegrity
Kami ingin mengucapkan terima kasih kepada Wojciech Reguła (@_r3ggi) dari SecuRing atas bantuannya.
Entri ditambahkan pada 21 Desember 2023
AppleScript
Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) atas bantuannya.
Calendar UI
Kami ingin mengucapkan terima kasih kepada Rafi Andhika Galuh (@rafipiun) atas bantuannya.
Entri ditambahkan pada 1 Agustus 2023
CFNetwork
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Control Center
Kami ingin mengucapkan terima kasih kepada Adam M. atas bantuannya.
Entri diperbarui pada 21 Desember 2023
CoreServices
Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) atas bantuannya.
dcerpc
Kami ingin mengucapkan terima kasih kepada Aleksandar Nikolic dari Cisco Talos atas bantuannya.
FaceTime
Kami ingin mengucapkan terima kasih kepada Sajan Karki atas bantuannya.
file_cmds
Kami ingin mengucapkan terima kasih kepada Lukas Zronek atas bantuannya.
File Quarantine
Kami ingin mengucapkan terima kasih kepada Koh M. Nakagawa dari FFRI Security, Inc. atas bantuannya.
Entri ditambahkan pada 1 Mei 2023
Git
Kami ingin mengucapkan terima kasih atas bantuannya.
Heimdal
Kami ingin mengucapkan terima kasih kepada Evgeny Legerov dari Intevydis atas bantuannya.
ImageIO
Kami ingin mengucapkan terima kasih kepada Meysam Firouzi @R00tkitSMM atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Tim Michaud (@TimGMichaud) dari Moveworks.ai atas bantuannya.
Entri ditambahkan 16 Juli 2024
Kami ingin mengucapkan terima kasih kepada Chen Zhang, Fabian Ising dari FH Münster University of Applied Sciences, Damian Poddebniak dari FH Münster University of Applied Sciences, Tobias Kappert dari Münster University of Applied Sciences, Christoph Saatjohann dari Münster University of Applied Sciences, Sebast, dan Merlin Chlosta dari CISPA Helmholtz Center for Information Security atas bantuannya.
NSOpenPanel
Kami ingin mengucapkan terima kasih kepada Alexandre Colucci (@timacfr) atas bantuannya.
Password Manager
Kami ingin mengucapkan terima kasih kepada OCA Creations LLC, Sebastian S. Andersen atas bantuannya.
Entri ditambahkan pada 1 Mei 2023
quarantine
Kami ingin mengucapkan terima kasih kepada Koh M. Nakagawa dari FFRI Security, Inc. atas bantuannya.
Safari Downloads
Kami ingin mengucapkan terima kasih kepada Andrew Gonzalez atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
WebKit Web Inspector
Kami ingin mengucapkan terima kasih kepada Dohyun Lee (@l33d0hyun) dan crixer (@pwning_me) dari SSD Labs atas bantuannya.
Wi-Fi
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.