Mengenai konten keamanan macOS Ventura 13.3

Dokumen ini menjelaskan konten keamanan macOS Ventura 13.3.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Ventura 13.3

Dirilis pada 27 Maret 2023

AMD

Tersedia untuk: macOS Ventura

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-32436: ABC Research s.r.o.

Entri ditambahkan pada 31 Oktober 2023

AMD

Tersedia untuk: macOS Ventura

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Entri ditambahkan pada 5 September 2023

Apple Neural Engine

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: Pengguna mungkin dapat mengakses bagian yang dilindungi dari sistem file

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Tersedia untuk: macOS Ventura

Dampak: Memproses biner AppleScript perusak yang berbahaya dapat mengakibatkan penghentian app secara tiba-tiba atau pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-28179: Mickey Jin (@patch1t)

Entri ditambahkan pada 1 Agustus 2023

App Store

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah privasi telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2023-42830: peneliti anonim

Entri ditambahkan pada 21 Desember 2023

Archive Utility

Tersedia untuk: macOS Ventura

Dampak: Arsip mungkin dapat melewati Gatekeeper

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) dari Red Canary, Chan Shue Long, dan Csaba Fitzl (@theevilbit) dari Offensive Security

Entri diperbarui pada 5 September 2023

Calendar

Tersedia untuk: macOS Ventura

Dampak: Mengimpor undangan kalender berbahaya dapat mengeksfiltrasi informasi pengguna

Deskripsi: Beberapa masalah validasi telah diatasi melalui pembersihan input yang ditingkatkan.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Entri diperbarui pada 5 September 2023

Camera

Tersedia untuk: macOS Ventura

Dampak: App sandbox mungkin dapat mengidentifikasi app yang saat ini menggunakan kamera

Deskripsi: Masalah telah diatasi dengan pembatasan tambahan pada kemampuan mengamati status app.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca file arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-27955: JeongOhKyea

CommCenter

Tersedia untuk: macOS Ventura

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-27936: Tingting Yin dari Tsinghua University

CoreCapture

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-28181: Tingting Yin dari Tsinghua University

Crash Reporter

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-32426: Junoh Lee di Theori

Entri ditambahkan pada 5 September 2023

curl

Tersedia untuk: macOS Ventura

Dampak: Beberapa masalah di curl

Deskripsi: Beberapa masalah telah diatasi dengan memperbarui curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Tersedia untuk: macOS Ventura

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah inisialisasi memori telah diatasi.

CVE-2023-27934: Aleksandar Nikolic dari Cisco Talos

Entri diperbarui pada 8 Juni 2023

dcerpc

Tersedia untuk: macOS Ventura

Dampak: Pengguna di posisi jaringan yang memiliki hak istimewa mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-28180: Aleksandar Nikolic dari Cisco Talos

dcerpc

Tersedia untuk: macOS Ventura

Dampak: Pengguna jarak jauh dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-27935: Aleksandar Nikolic dari Cisco Talos

dcerpc

Tersedia untuk: macOS Ventura

Dampak: Pengguna jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-27953: Aleksandar Nikolic dari Cisco Talos

CVE-2023-27958: Aleksandar Nikolic dari Cisco Talos

DesktopServices

Tersedia untuk: macOS Ventura

Dampak: App dapat melewati pemeriksaan Gatekeeper

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) dari SensorFu

Entri ditambahkan pada 21 Desember 2023

FaceTime

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan memindahkan data sensitif ke lokasi yang lebih aman.

CVE-2023-28190: Joshua Jones

Find My

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah privasi telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Entri ditambahkan 5 September 2023, diperbarui pada 21 Desember 2023

FontParser

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-27956: Ye Zhang (@VAR10CK) dari Baidu Security

Entri diperbarui pada 31 Oktober 2023

FontParser

Tersedia untuk: macOS Ventura

Dampak: Memproses file fon dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-32366: Ye Zhang (@VAR10CK) dari Baidu Security

Entri ditambahkan pada 31 Oktober 2023

Foundation

Tersedia untuk: macOS Ventura

Dampak: Menguraikan plist perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-27937: peneliti anonim

iCloud

Tersedia untuk: macOS Ventura

Dampak: File dari folder dibagikan oleh saya di iCloud mungkin dapat melewati Gatekeeper

Deskripsi: Hal ini diatasi dengan pemeriksaan tambahan oleh Gatekeeper pada file yang diunduh dari folder dibagikan oleh saya di iCloud.

CVE-2023-23526: Jubaer Alnazi dari TRS Group of Companies

Identity Services

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses informasi mengenai kontak pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2023-27928: Csaba Fitzl (@theevilbit) dari Offensive Security

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-27939: jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro

CVE-2023-27947: Meysam Firouzi @R00tkitSMM dari Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro dan Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab

Entri ditambahkan pada 1 Agustus 2023, diperbarui pada 21 Desember 2023

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-23535: ryuzaki

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) dari Mbition Mercedes-Benz Innovation Lab dan jzhu yang bekerja sama dengan Zero Day Initiative dari Trend Micro

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Tersedia untuk: macOS Ventura

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kelebihan buffer telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2023-32378: Murray Mike

Entri ditambahkan pada 31 Oktober 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: Pengguna mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) dari STAR Labs SG Pte. Ltd.

Entri ditambahkan pada 5 September 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Terjadi masalah pembacaan di luar batas yang mengakibatkan pengungkapan memori kernel. Masalah ini telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Entri ditambahkan pada 1 Agustus 2023, diperbarui pada 31 Oktober 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2023-23536: Félix Poulin-Bélanger dan David Pan Ogea

Entri ditambahkan pada 1 Mei 2023, diperbarui pada 31 Oktober 2023

Kernel

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2023-23514: Xinru Chi dari Pangu Lab dan Ned Williamson dari Google Project Zero

CVE-2023-27969: Adam Doupé dari ASU SEFCOM

Kernel

Tersedia untuk: macOS Ventura

Dampak: App dengan hak istimewa root mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2023-27933: sqrtpwn

Kernel

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Tersedia untuk: macOS Ventura

Dampak: Bendera karantina untuk file yang diunduh dari internet mungkin tidak diterapkan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-27943: peneliti anonim, Brandon Dalton (@partyD0lphin) dari Red Canary, Milan Tenk, dan Arthur Valiev dari F-Secure Corporation

Entri diperbarui pada 31 Oktober 2023

LaunchServices

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memperoleh hak istimewa root

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2023-40383: Mickey Jin (@patch1t)

Entri ditambahkan pada 31 Oktober 2023

libpthread

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-41075: Zweig dari Kunlun Lab

Entri ditambahkan pada 21 Desember 2023

Mail

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat melihat informasi yang sensitif

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-28189: Mickey Jin (@patch1t)

Entri ditambahkan pada 1 Mei 2023

Messages

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah akses telah diatasi dengan pembatasan sandbox tambahan.

CVE-2023-28197: Joshua Jones

Entri ditambahkan pada 31 Oktober 2023

Model I/O

Tersedia untuk: macOS Ventura

Dampak: Memproses gambar dapat mengakibatkan pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-27950: Mickey Jin (@patch1t)

Entri ditambahkan pada 5 September 2023

Model I/O

Tersedia untuk: macOS Ventura

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Tersedia untuk: macOS Ventura

Dampak: Pengguna dengan posisi jaringan yang memiliki hak istimewa mungkin dapat melakukan spoofing pada server VPN yang dikonfigurasi dengan autentikasi khusus EAP di suatu perangkat

Deskripsi: Masalah telah diatasi dengan autentikasi yang ditingkatkan.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Tersedia untuk: macOS Ventura

Dampak: Foto di dalam Album Foto Tersembunyi dapat dilihat tanpa autentikasi melalui Cari Tahu Visual

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2023-23523: developStorm

Podcasts

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Tersedia untuk: macOS Ventura

Dampak: Suatu situs web mungkin dapat melacak informasi pengguna yang sensitif

Deskripsi: Penanganan yang mengalami kesalahan diubah sehingga tidak mengungkap informasi rahasia.

CVE-2023-32362: Khiem Tran

Entri ditambahkan pada 5 September 2023

Safari

Tersedia untuk: macOS Ventura

Dampak: App dapat melewati pemeriksaan Gatekeeper

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2023-27952: Csaba Fitzl (@theevilbit) dari Offensive Security

Sandbox

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa dari FFRI Security, Inc., dan Csaba Fitzl (@theevilbit) dari Offensive Security

Sandbox

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat melewatkan preferensi Privasi

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2023-27966: Masahiro Kawada (@kawakatz) dari GMO Cybersecurity by Ierae

Entri ditambahkan pada 1 Mei 2023, diperbarui pada 1 Agustus 2023

Shortcuts

Tersedia untuk: macOS Ventura

Dampak: Pintasan mungkin dapat menggunakan data sensitif dengan tindakan tertentu tanpa meminta izin pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin tambahan.

CVE-2023-27963: Jubaer Alnazi Jabin dari TRS Group Of Companies, dan Wenchao Li dan Xiaolong Bai dari Alibaba Group

System Settings

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan untuk entri log.

CVE-2023-23542: Adam M.

Entri diperbarui pada 5 September 2023

System Settings

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah izin telah diatasi dengan validasi yang ditingkatkan.

CVE-2023-28192: Guilherme Rambo dari Best Buddy Apps (rambo.codes)

TCC

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan menghapus kode yang rentan.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Tersedia untuk: macOS Ventura

Dampak: Pengguna dari jarak jauh dapat menyebabkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2023-28188: Xin Huang (@11iaxH)

Entri ditambahkan pada 5 September 2023

Vim

Tersedia untuk: macOS Ventura

Dampak: Beberapa masalah di Vim

Deskripsi: Beberapa masalah telah diatasi dengan memperbarui ke Vim versi 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Tersedia untuk: macOS Ventura

Dampak: Kebijakan Keamanan Konten untuk memblokir domain dengan wildcard mungkin gagal

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken dari imec-DistriNet, KU Leuven

Entri ditambahkan pada 5 September 2023

WebKit

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 1 Agustus 2023

WebKit

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah aktif dieksploitasi pada versi iOS yang dirilis sebelum iOS 15.7.

Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor), dan Valentin Pashkov dari Kaspersky

Entri ditambahkan pada 21 Juni 2023, diperbarui pada 1 Agustus 2023

WebKit

Tersedia untuk: macOS Ventura

Dampak: Memproses konten web perusak yang berbahaya dapat melewati Kebijakan Same Policy

Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-27932: peneliti anonim

WebKit

Tersedia untuk: macOS Ventura

Dampak: Suatu situs web mungkin dapat melacak informasi pengguna yang sensitif

Deskripsi: Masalah ini telah diatasi dengan menghapus informasi sumber.

CVE-2023-27954: peneliti anonim

WebKit

Tersedia untuk: macOS Ventura

Dampak: Memproses file dapat menyebabkan penolakan layanan atau berpotensi mengungkap konten memori

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 249434
CVE-2014-1745: peneliti anonim

Entri ditambahkan pada 21 Desember 2023

WebKit PDF

Tersedia untuk: macOS Ventura

Dampak: Pemrosesan konten web dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 1 Agustus 2023

WebKit Web Inspector

Tersedia untuk: macOS Ventura

Dampak: Penyerang jarak jauh mungkin dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) dan crixer (@pwning_me) dari SSD Labs

Entri ditambahkan pada 1 Mei 2023

XPC

Tersedia untuk: macOS Ventura

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan penetapan hak baru.

CVE-2023-27944: Mickey Jin (@patch1t)

Ucapan terima kasih tambahan

Activation Lock

Kami ingin mengucapkan terima kasih kepada Christian Mina atas bantuannya.

AppleMobileFileIntegrity

Kami ingin mengucapkan terima kasih kepada Wojciech Reguła (@_r3ggi) dari SecuRing atas bantuannya.

Entri ditambahkan pada 21 Desember 2023

AppleScript

Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) atas bantuannya.

Calendar UI

Kami ingin mengucapkan terima kasih kepada Rafi Andhika Galuh (@rafipiun) atas bantuannya.

Entri ditambahkan pada 1 Agustus 2023

CFNetwork

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Control Center

Kami ingin mengucapkan terima kasih kepada Adam M. atas bantuannya.

Entri diperbarui pada 21 Desember 2023

CoreServices

Kami ingin mengucapkan terima kasih kepada Mickey Jin (@patch1t) atas bantuannya.

dcerpc

Kami ingin mengucapkan terima kasih kepada Aleksandar Nikolic dari Cisco Talos atas bantuannya.

FaceTime

Kami ingin mengucapkan terima kasih kepada Sajan Karki atas bantuannya.

file_cmds

Kami ingin mengucapkan terima kasih kepada Lukas Zronek atas bantuannya.

File Quarantine

Kami ingin mengucapkan terima kasih kepada Koh M. Nakagawa dari FFRI Security, Inc. atas bantuannya.

Entri ditambahkan pada 1 Mei 2023

Git

Kami ingin mengucapkan terima kasih atas bantuannya.

Heimdal

Kami ingin mengucapkan terima kasih kepada Evgeny Legerov dari Intevydis atas bantuannya.

ImageIO

Kami ingin mengucapkan terima kasih kepada Meysam Firouzi @R00tkitSMM atas bantuannya.

Mail

Kami ingin mengucapkan terima kasih kepada Chen Zhang, Fabian Ising dari FH Münster University of Applied Sciences, Damian Poddebniak dari FH Münster University of Applied Sciences, Tobias Kappert dari Münster University of Applied Sciences, Christoph Saatjohann dari Münster University of Applied Sciences, Sebast, dan Merlin Chlosta dari CISPA Helmholtz Center for Information Security atas bantuannya.

NSOpenPanel

Kami ingin mengucapkan terima kasih kepada Alexandre Colucci (@timacfr) atas bantuannya.

Password Manager

Kami ingin mengucapkan terima kasih kepada OCA Creations LLC, Sebastian S. Andersen atas bantuannya.

Entri ditambahkan pada 1 Mei 2023

quarantine

Kami ingin mengucapkan terima kasih kepada Koh M. Nakagawa dari FFRI Security, Inc. atas bantuannya.

Safari Downloads

Kami ingin mengucapkan terima kasih kepada Andrew Gonzalez atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

WebKit Web Inspector

Kami ingin mengucapkan terima kasih kepada Dohyun Lee (@l33d0hyun) dan crixer (@pwning_me) dari SSD Labs atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

 

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: