Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Ventura 13.3
Rilasciato il 27 marzo 2023
AMD
Disponibile per: macOS Ventura
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2023-32436: ABC Research s.r.o.
Voce aggiunta il 31 ottobre 2023
AMD
Disponibile per: macOS Ventura
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Voce aggiunta il 5 settembre 2023
Apple Neural Engine
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Disponibile per: macOS Ventura
Impatto: un utente può ottenere l'accesso a parti protette del file system.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un codice binario AppleScript dannoso può causare la chiusura improvvisa dell'app o la divulgazione della memoria dei processi.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-28179: Mickey Jin (@patch1t)
Voce aggiunta il 1° agosto 2023
App Store
Disponibile per: macOS Ventura
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2023-42830: Adam M.
Voce aggiunta il 21 dicembre 2023 e aggiornata il 16 luglio 2024
Archive Utility
Disponibile per: macOS Ventura
Impatto: un archivio potrebbe bypassare Gatekeeper.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) di Red Canary, Chan Shue Long e Csaba Fitzl (@theevilbit) di Offensive Security
Voce aggiornata il 5 settembre 2023
Calendar
Disponibile per: macOS Ventura
Impatto: l'importazione di un invito di calendario dannoso può consentire l'esfiltrazione delle informazioni dell'utente
Descrizione: diversi problemi di convalida sono stati risolti attraverso una migliore sanitizzazione dell'input.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Voce aggiornata il 5 settembre 2023
Camera
Disponibile per: macOS Ventura
Impatto: un'applicazione sandbox potrebbe essere in grado di determinare quale app utilizza la fotocamera.
Descrizione: il problema è stato risolto attraverso restrizioni aggiuntive sull'osservabilità degli stati delle app.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Disponibile per: macOS Ventura
Impatto: un'app potrebbe leggere file arbitrari
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-27955: JeongOhKyea
CommCenter
Disponibile per: macOS Ventura
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27936: Tingting Yin della Tsinghua University
CoreServices
Disponibile per: macOS Ventura
Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2023-40398: Mickey Jin (@patch1t)
Voce aggiunta il 16 luglio 2024
CoreCapture
Disponibile per: macOS Ventura
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-28181: Tingting Yin della Tsinghua University
Crash Reporter
Disponibile per: macOS Ventura
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema logico è stato risolto attraverso controlli migliori.
CVE-2023-32426: Junoh Lee in Theori
Voce aggiunta il 5 settembre 2023
curl
Disponibile per: macOS Ventura
Impatto: diversi problemi in curl.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento di curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Disponibile per: macOS Ventura
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: è stato risolto un problema di inizializzazione della memoria.
CVE-2023-27934: Aleksandar Nikolic di Cisco Talos
Voce aggiornata l'8 giugno 2023
dcerpc
Disponibile per: macOS Ventura
Impatto: un utente in una posizione privilegiata nella rete potrebbe causare l'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto con una migliore gestione della memoria.
CVE-2023-28180: Aleksandar Nikolic di Cisco Talos
dcerpc
Disponibile per: macOS Ventura
Impatto: un utente collegato in remoto può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2023-27935: Aleksandar Nikolic di Cisco Talos
dcerpc
Disponibile per: macOS Ventura
Impatto: un utente remoto potrebbe causare l'arresto imprevisto del sistema o danneggiare la memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-27953: Aleksandar Nikolic di Cisco Talos
CVE-2023-27958: Aleksandar Nikolic di Cisco Talos
DesktopServices
Disponibile per: macOS Ventura
Impatto: un'app può bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) di SensorFu
Voce aggiunta il 21 dicembre 2023
FaceTime
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto spostando i dati sensibili in una posizione più sicura.
CVE-2023-28190: Joshua Jones
Find My
Disponibile per: macOS Ventura
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Voce aggiunta il 5 settembre 2023 e aggiornata il 21 dicembre 2023
FontParser
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-27956: Ye Zhang (@VAR10CK) di Baidu Security
Voce aggiornata il 31 ottobre 2023
FontParser
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-32366: Ye Zhang (@VAR10CK) di Baidu Security
Voce aggiunta il 31 ottobre 2023
Foundation
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file font dannoso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27937: un ricercatore anonimo
iCloud
Disponibile per: macOS Ventura
Impatto: un file da una cartella iCloud “condivisa da me” potrebbe bypassare Gatekeeper.
Descrizione: il problema è stato risolto attraverso controlli aggiuntivi da parte di Gatekeeper sui file scaricati da una cartella iCloud “condivisa da me”.
CVE-2023-23526: Jubaer Alnazi di TRS Group of Companies
Identity Services
Disponibile per: macOS Ventura
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2023-27928: Csaba Fitzl (@theevilbit) di Offensive Security
ImageIO
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine potrebbe causare la divulgazione dei contenuti della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27939: jzhu in collaborazione con Zero Day Initiative di Trend Micro
CVE-2023-27947: Meysam Firouzi @R00tkitSMM di Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) di Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) di Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu in collaborazione con Zero Day Initiative di Trend Micro e Meysam Firouzi (@R00tkitSMM) di Mbition Mercedes-Benz Innovation Lab
Voce aggiunta il 1° agosto 2023 e aggiornata il 21 dicembre 2023
ImageIO
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-23535: ryuzaki
ImageIO
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) di Mbition Mercedes-Benz Innovation Lab e jzhu working con Trend Micro Zero Day Initiative
ImageIO
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file dannoso può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file dannoso può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Disponibile per: macOS Ventura
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2023-32378: Murray Mike
Voce aggiunta il 31 ottobre 2023
Kernel
Disponibile per: macOS Ventura
Impatto: un utente potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) di STAR Labs SG Pte. Ltd.
Voce aggiunta il 5 settembre 2023
Kernel
Disponibile per: macOS Ventura
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: si verificava un problema di lettura non nei limiti che causava la divulgazione della memoria del kernel. Il problema è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Voce aggiunta il 1° agosto 2023 e aggiornata il 31 ottobre 2023
Kernel
Disponibile per: macOS Ventura
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2023-23536: Félix Poulin-Bélanger e David Pan Ogea
Voce aggiunta il 1° maggio 2023 e aggiornata il 31 ottobre 2023
Kernel
Disponibile per: macOS Ventura
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2023-23514: Xinru Chi di Pangu Lab e Ned Williamson di Google Project Zero
CVE-2023-27969: Adam Doupé di ASU SEFCOM
Kernel
Disponibile per: macOS Ventura
Impatto: un'app con privilegi root potrebbe eseguire codice arbitrario con privilegi kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-27933: sqrtpwn
Kernel
Disponibile per: macOS Ventura
Impatto: un'app potrebbe rivelare la memoria kernel.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Disponibile per: macOS Ventura
Impatto: ai file scaricati da internet potrebbe non essere applicato il contrassegno di quarantena.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2023-27943: un ricercatore anonimo, Brandon Dalton (@partyD0lphin) di Red Canary, Milan Tenk e Arthur Valiev di F-Secure Corporation
Voce aggiornata il 31 ottobre 2023
LaunchServices
Disponibile per: macOS Ventura
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2023-40383: Mickey Jin (@patch1t)
Voce aggiunta il 31 ottobre 2023
libpthread
Disponibile per: macOS Ventura
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di confusione dei tipi è stato risolto con migliori controlli.
CVE-2023-41075: Zweig di Kunlun Lab
Voce aggiunta il 21 dicembre 2023
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di visualizzare informazioni sensibili.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-28189: Mickey Jin (@patch1t)
Voce aggiunta il 1 maggio 2023
Messages
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di accesso è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2023-28197: Joshua Jones
Voce aggiunta il 31 ottobre 2023
Model I/O
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un'immagine potrebbe causare la divulgazione dei contenuti della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27950: Mickey Jin (@patch1t)
Voce aggiunta il 5 settembre 2023
Model I/O
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file dannoso può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Disponibile per: macOS Ventura
Impatto: un utente in una posizione di rete privilegiata potrebbe eseguire lo spoofing di un server VPN la cui unica autenticazione configurata è EAP.
Descrizione: il problema è stato risolto attraverso una migliore autenticazione.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Disponibile per: macOS Ventura
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Disponibile per: macOS Ventura
Impatto: le foto appartenenti all'album delle foto nascoste potrebbero essere visualizzate senza autenticazione con Ricerca visiva
Descrizione: un problema logico è stato risolto attraverso migliori restrizioni.
CVE-2023-23523: developStorm
Podcast
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Disponibile per: macOS Ventura
Impatto: un sito web potrebbe essere in grado di tenere traccia delle informazioni sensibili degli utenti.
Descrizione: la gestione degli errori è stata modificata in modo da non rivelare informazioni sensibili.
CVE-2023-32362: Khiem Tran
Voce aggiunta il 5 settembre 2023
Safari
Disponibile per: macOS Ventura
Impatto: un'app può bypassare i controlli di Gatekeeper.
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2023-27952: Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: macOS Ventura
Impatto: un'app potrebbe modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa di FFRI Security, Inc. e Csaba Fitzl (@theevilbit) di Offensive Security
Sandbox
Disponibile per: macOS Ventura
Impatto: un'app potrebbe bypassare le preferenze sulla privacy.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2023-27966: Masahiro Kawada (@kawakatz) di GMO Cybersecurity by Ierae
Voce aggiunta il 1 maggio 2023, aggiornata il 1 agosto 2023
Shortcuts
Disponibile per: macOS Ventura
Impatto: un comando rapido può essere in grado di utilizzare dati sensibili con determinate azioni senza richiedere l'autorizzazione dell'utente.
Descrizione: il problema è stato risolto attraverso maggiori controlli dei permessi.
CVE-2023-27963: Jubaer Alnazi Jabin di TRS Group Of Companies e Wenchao Li e Xiaolong Bai di Alibaba Group
System Settings
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2023-23542: Adam M.
Voce aggiornata il 5 settembre 2023
System Settings
Disponibile per: macOS Ventura
Impatto: un'applicazione può leggere informazioni sensibili sulla posizione.
Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.
CVE-2023-28192: Guilherme Rambo di Best Buddy Apps (rambo.codes)
TCC
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Disponibile per: macOS Ventura
Impatto: un utente collegato in remoto potrebbe causare l'interruzione del servizio.
Descrizione: un problema di interruzione del servizio è stato risolto attraverso una migliore convalida dell'input.
CVE-2023-28188: Xin Huang (@11iaxH)
Voce aggiunta il 5 settembre 2023
Vim
Disponibile per: macOS Ventura
Impatto: diversi problemi presenti in Vim.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento alla versione di Vim 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Disponibile per: macOS Ventura
Impatto: il blocco dei domini con caratteri jolly da parte della Content Security Policy potrebbe avere esito negativo.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken di imec-DistriNet, KU Leuven
Voce aggiunta il 5 settembre 2023
WebKit
Disponibile per: macOS Ventura
Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 1° agosto 2023
WebKit
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un contenuto web può causare l'esecuzione di codice arbitrario. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente contro le versioni di iOS precedenti alla 15.7.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) e Boris Larin (@oct0xor) di Kaspersky
Voce aggiunta il 21 giugno 2023, aggiornata il 1° agosto 2023
WebKit
Disponibile per: macOS Ventura
Impatto: l'elaborazione di contenuti web dannosi può eludere la Same Origin Policy.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-27932: un ricercatore anonimo
WebKit
Disponibile per: macOS Ventura
Impatto: un sito web potrebbe essere in grado di tenere traccia delle informazioni sensibili degli utenti.
Descrizione: il problema è stato risolto rimuovendo le informazioni sull'origine.
CVE-2023-27954: un ricercatore anonimo
WebKit
Disponibile per: macOS Ventura
Impatto: l'elaborazione di un file potrebbe causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.
Descrizione: il problema è stato risolto con controlli migliori.
WebKit Bugzilla: 249434
CVE-2014-1745: un ricercatore anonimo
Voce aggiunta il 21 dicembre 2023
WebKit PDF
Disponibile per: macOS Ventura
Impatto: l'elaborazione di contenuti web può causare l'esecuzione di codice arbitrario
Descrizione: un problema di confusione dei tipi è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 249169
CVE-2023-32358: anonimo in collaborazione con Zero Day Initiative di Trend Micro
Voce aggiunta il 1° agosto 2023
WebKit Web Inspector
Disponibile per: macOS Ventura
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'app o l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) e crixer (@pwning_me) di SSD Labs
Voce aggiunta il 1 maggio 2023
XPC
Disponibile per: macOS Ventura
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: questo problema è stato risolto con una nuova autorizzazione.
CVE-2023-27944: Mickey Jin (@patch1t)
Altri riconoscimenti
Activation Lock
Ringraziamo Christian Mina per l'assistenza.
AppleMobileFileIntegrity
Ringraziamo Wojciech Reguła (@_r3ggi) di SecuRing per l'assistenza.
Voce aggiunta il 21 dicembre 2023
AppleScript
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
Calendar UI
Ringraziamo Rafi Andhika Galuh (@rafipiun) per l'assistenza.
Voce aggiunta il 1° agosto 2023
CFNetwork
Ringraziamo un ricercatore anonimo per l'assistenza.
Control Center
Ringraziamo Adam M. per l'assistenza.
Voce aggiornata il 21 dicembre 2023
CoreServices
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
dcerpc
Ringraziamo Aleksandar Nikolic di Cisco Talos per l'assistenza.
FaceTime
Ringraziamo Sajan Karki per l'assistenza.
file_cmds
Ringraziamo Lukas Zronek per l'assistenza.
File Quarantine
Ringraziamo Koh M. Nakagawa di FFRI Security, Inc. per l'assistenza.
Voce aggiunta il 1 maggio 2023
Git
Ringraziamo per l'assistenza.
Heimdal
Ringraziamo Evgeny Legerov di Intevydis per l'assistenza.
ImageIO
Ringraziamo Meysam Firouzi @R00tkitSMM per l'assistenza.
Kernel
Ringraziamo Tim Michaud (@TimGMichaud) di Moveworks.ai per l'assistenza.
Voce aggiunta il 16 luglio 2024
Ringraziamo Chen Zhang, Fabian Ising della FH Münster University of Applied Sciences, Damian Poddebniak della FH Münster University of Applied Sciences, Tobias Kappert della Münster University of Applied Sciences, Christoph Saatjohann della Münster University of Applied Sciences, Sebast e Merlin Chlosta del CISPA Helmholtz Center for Information Security per l'assistenza.
NSOpenPanel
Ringraziamo Alexandre Colucci (@timacfr) per l'assistenza.
Password Manager
Ringraziamo OCA Creations LLC, Sebastian S. Andersen per l'assistenza.
Voce aggiunta il 1 maggio 2023
quarantine
Ringraziamo Koh M. Nakagawa di FFRI Security, Inc. per l'assistenza.
Safari Downloads
Ringraziamo Andrew Gonzalez per l'assistenza.
WebKit
Ringraziamo un ricercatore anonimo per l'assistenza.
WebKit Web Inspector
Ringraziamo Dohyun Lee (@l33d0hyun) e crixer (@pwning_me) di SSD Labs per l'assistenza.
Wi-Fi
Ringraziamo un ricercatore anonimo per l'assistenza.