Mengenai konten keamanan macOS Big Sur 11.7.3

Dokumen ini menjelaskan konten keamanan macOS Big Sur 11.7.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Big Sur 11.7.3

Dirilis pada 23 Januari 2023

AppleMobileFileIntegrity

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan mengaktifkan hardened runtime.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) dari SecuRing (wojciechregula.blog)

curl

Tersedia untuk: macOS Big Sur

Dampak: Beberapa masalah di curl

Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke curl versi 7.85.0.

CVE-2022-35252

dcerpc

Tersedia untuk: macOS Big Sur

Dampak: Memasang pembagian jaringan Samba perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-23513: Dimitrios Tatsis dan Aleksandar Nikolic dari Cisco Talos

Kernel

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Entri ditambahkan pada 11 Mei 2023

Mail

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat mengakses lampiran folder email melalui direktori sementara yang digunakan selama kompresi

Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) dari SecuRing

Entri ditambahkan pada 11 Mei 2023

PackageKit

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-23497: Mickey Jin (@patch1t)

Screen Time

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat mengakses informasi mengenai kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan redaksi data pribadi yang ditingkatkan untuk entri log.

CVE-2023-23505: Wojciech Reguła dari SecuRing (wojciechregula.blog) dan Csaba Fitzl (@theevilbit) dari Offensive Security

Entri diperbarui pada 11 Mei 2023

TCC

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2023-27931: Mickey Jin (@patch1t)

Entri ditambahkan pada 11 Mei 2023

WebKit

Tersedia untuk: macOS Big Sur

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) dari Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) dari Team ApplePIE

Windows Installer

Tersedia untuk: macOS Big Sur

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-23508: Mickey Jin (@patch1t)

 

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: