Over de beveiligingsinhoud van macOS Ventura 13.3

In dit document wordt de beveiligingsinhoud van macOS Ventura 13.3 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Ventura 13.3

Releasedatum: 27 maart 2023

AMD

Beschikbaar voor: macOS Ventura

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2023-32436: ABC Research s.r.o.

Toegevoegd op 31 oktober 2023

AMD

Beschikbaar voor: macOS Ventura

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Toegevoegd op 5 september 2023

Apple Neural Engine

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een gebruiker kan mogelijk toegang verkrijgen tot beveiligde onderdelen van het bestandssysteem

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd binair AppleScript-bestand kan leiden tot het onverwacht beëindigen van de app of het vrijgeven van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-28179: Mickey Jin (@patch1t)

Toegevoegd op 1 augustus 2023

App Store

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-42830: een anonieme onderzoeker

Toegevoegd op 21 december 2023

Archive Utility

Beschikbaar voor: macOS Ventura

Impact: een archief kan Gatekeeper mogelijk omzeilen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) van Red Canary, Chan Shue Long en Csaba Fitzl (@theevilbit) van Offensive Security

Bijgewerkt op 5 september 2023

Agenda

Beschikbaar voor: macOS Ventura

Impact: het importeren van een kwaadwillig vervaardigde agenda-uitnodiging kan gebruikersinformatie exfiltreren

Beschrijving: verscheidene validatieproblemen zijn verholpen door een verbeterde invoeropschoning.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Bijgewerkt op 5 september 2023

Camera

Beschikbaar voor: macOS Ventura

Impact: een app in de sandbox kan achterhalen welke app momenteel de camera gebruikt

Beschrijving: het probleem is verholpen door aanvullende beperkingen voor de waarneembaarheid van appstatussen.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk willekeurige bestanden lezen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27955: JeongOhKyea

CommCenter

Beschikbaar voor: macOS Ventura

Impact: een app kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2023-27936: Tingting Yin van Tsinghua University

CoreCapture

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-28181: Tingting Yin van Tsinghua University

Crash Reporter

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-32426: Junoh Lee at Theori

Toegevoegd op 5 september 2023

curl

Beschikbaar voor: macOS Ventura

Impact: meerdere problemen in curl

Beschrijving: meerdere problemen zijn verholpen door curl bij te werken.

CVE-2022-43551

CVE-2022-43552

dcerpc

Beschikbaar voor: macOS Ventura

Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugeninitialisatie is verholpen.

CVE-2023-27934: Aleksandar Nikolic van Cisco Talos

Bijgewerkt op donderdag 8 juni 2023

dcerpc

Beschikbaar voor: macOS Ventura

Impact: een gebruiker in een geprivilegieerde netwerkpositie kan een denial of service-aanval veroorzaken

Beschrijving: een denial of service-probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-28180: Aleksandar Nikolic van Cisco Talos

dcerpc

Beschikbaar voor: macOS Ventura

Impact: een externe gebruiker kan het onverwacht beëindigen van apps of het uitvoeren van willekeurige code veroorzaken

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2023-27935: Aleksandar Nikolic van Cisco Talos

dcerpc

Beschikbaar voor: macOS Ventura

Impact: een externe gebruiker kan het onverwacht beëindigen van het systeem of het beschadigen van het kernelgeheugen veroorzaken

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-27953: Aleksandar Nikolic van Cisco Talos

CVE-2023-27958: Aleksandar Nikolic van Cisco Talos

DesktopServices

Beschikbaar voor: macOS Ventura

Impact: een app kan Gatekeeper-controles omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) van SensorFu

Toegevoegd op 21 december 2023

FaceTime

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door gevoelige gegevens naar een veiligere locatie te verplaatsen.

CVE-2023-28190: Joshua Jones

Find My

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Toegevoegd op 5 september 2023, bijgewerkt op 21 december 2023

FontParser

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-27956: Ye Zhang (@VAR10CK) van Baidu Security

Bijgewerkt op 31 oktober 2023

FontParser

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een lettertypebestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door verbeterde invoervalidatie.

CVE-2023-32366: Ye Zhang (@VAR10CK) van Baidu Security

Toegevoegd op 31 oktober 2023

Foundation

Beschikbaar voor: macOS Ventura

Impact: het parseren van een kwaadwillig vervaardigd plist-bestand kan leiden tot het onverwacht beëindigen van de app of het uitvoeren van willekeurige code

Beschrijving: een probleem met overloop van gehele getallen is verholpen door verbeterde invoervalidatie.

CVE-2023-27937: een anonieme onderzoeker

iCloud

Beschikbaar voor: macOS Ventura

Impact: een bestand uit een door een gebruiker gedeelde iCloud-map kan Gatekeeper omzeilen

Beschrijving: dit is verholpen met aanvullende controles door Gatekeeper van bestanden die zijn gedownload uit een door een gebruiker gedeelde iCloud-map.

CVE-2023-23526: Jubaer Alnazi van TRS Group of Companies

Identity Services

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot informatie over de contactpersonen van een gebruiker

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-27928: Csaba Fitzl (@theevilbit) van Offensive Security

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2023-27939: jzhu in samenwerking met het Zero Day Initiative van Trend Micro

CVE-2023-27947: Meysam Firouzi @R00tkitSMM van Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu in samenwerking met het Zero Day Initiative van Trend Micro en Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab

Toegevoegd op 1 augustus 2023, bijgewerkt op 21 december 2023

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-23535: ryuzaki

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) van Mbition Mercedes-Benz Innovation Lab en jzhu in samenwerking met Trend Micro Zero Day Initiative

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

CVE-2023-32378: Murray Mike

Toegevoegd op 31 oktober 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een gebruiker kan mogelijk een denial-of-service veroorzaken

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) van STAR Labs SG Pte. Ltd.

Toegevoegd op 5 september 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: er was een probleem met het lezen buiten het bereik dat leidde tot de vrijgave van het kernelgeheugen. Dit probleem is verholpen door een verbeterde invoervalidatie.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Toegevoegd op 1 augustus 2023, bijgewerkt op 31 oktober 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles.

CVE-2023-23536: Félix Poulin-Bélanger en David Pan Ogea

Toegevoegd op 1 mei 2023, bijgewerkt op 31 oktober 2023

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2023-23514: Xinru Chi van Pangu Lab en Ned Williamson van Google Project Zero

CVE-2023-27969: Adam Doupé van ASU SEFCOM

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app met rootbevoegdheden kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.

CVE-2023-27933: sqrtpwn

Kernel

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk het kernelgeheugen vrijgeven

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Beschikbaar voor: macOS Ventura

Impact: de quarantainevlag wordt mogelijk niet toegepast op van het internet gedownloade bestanden

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2023-27943: een anonieme onderzoeker, Brandon Dalton (@partyD0lphin) van Red Canary, Milan Tenk, en Arthur Valiev van F-Secure Corporation

Bijgewerkt op 31 oktober 2023

LaunchServices

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang krijgen tot rootbevoegdheden

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.

CVE-2023-40383: Mickey Jin (@patch1t)

Toegevoegd op 31 oktober 2023

libpthread

Beschikbaar voor: macOS Ventura

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een type confusion-probleem is verholpen door verbeterde controles.

CVE-2023-41075: Zweig van Kunlun Lab

Toegevoegd op 21 december 2023

Mail

Beschikbaar voor: macOS Ventura

Impact: een app kan toegang tot vertrouwelijke gebruikersinformatie verkrijgen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-28189: Mickey Jin (@patch1t)

Toegevoegd op 1 mei 2023

Messages

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een toegangsprobleem is verholpen door aanvullende sandboxbeperkingen.

CVE-2023-28197: Joshua Jones

Toegevoegd op 31 oktober 2023

Model I/O

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een afbeelding kan leiden tot openbaarmaking van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2023-27950: Mickey Jin (@patch1t)

Toegevoegd op 5 september 2023

Model I/O

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Beschikbaar voor: macOS Ventura

Impact: een gebruiker in een geprivilegieerde netwerkpositie kan op een apparaat een VPN-server vervalsen die is geconfigureerd met verplichte EAP-authenticatie

Beschrijving: het probleem is verholpen door verbeterde authenticatie.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Beschikbaar voor: macOS Ventura

Impact: foto's die deel uitmaken van het album met verborgen foto's konden zonder authenticatie worden bekeken via Visueel opzoeken

Beschrijving: een logicaprobleem is verholpen door verbeterde beperkingen.

CVE-2023-23523: developStorm

Podcasts

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Beschikbaar voor: macOS Ventura

Impact: een website kan vertrouwelijke gebruikersinformatie volgen

Beschrijving: de afhandeling van fouten is zodanig gewijzigd dat er geen gevoelige informatie wordt vrijgegeven.

CVE-2023-32362: Khiem Tran

Toegevoegd op 5 september 2023

Safari

Beschikbaar voor: macOS Ventura

Impact: een app kan Gatekeeper-controles omzeilen

Beschrijving: een racevoorwaarde is verholpen door verbeterde vergrendeling.

CVE-2023-27952: Csaba Fitzl (@theevilbit) van Offensive Security

Sandbox

Beschikbaar voor: macOS Ventura

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een logicaprobleem is verholpen door verbeterde controles.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa van FFRI Security, Inc. en Csaba Fitzl (@theevilbit) van Offensive Security

Sandbox

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk privacyvoorkeuren omzeilen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: het probleem is verholpen door verbeterde controles.

CVE-2023-27966: Masahiro Kawada (@kawakatz) van GMO Cybersecurity by Ierae

Toegevoegd op 1 mei 2023, bijgewerkt op 1 augustus 2023

Shortcuts

Beschikbaar voor: macOS Ventura

Impact: een opdracht kan bij bepaalde acties gebruikmaken van gevoelige gegevens zonder dat de gebruiker om toestemming wordt gevraagd

Beschrijving: het probleem is verholpen door aanvullende machtigingscontroles.

CVE-2023-27963: Jubaer Alnazi Jabin van TRS Group Of Companies en Wenchao Li en Xiaolong Bai van Alibaba Group

System Settings

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: een privacyprobleem is verholpen door een verbeterde manier van onleesbaar maken van privégegevens voor logboekvermeldingen.

CVE-2023-23542: Adam M.

Bijgewerkt op 5 september 2023

System Settings

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk vertrouwelijke locatiegegevens lezen

Beschrijving: een bevoegdhedenprobleem is verholpen door verbeterde validatie.

CVE-2023-28192: Guilherme Rambo van Best Buddy Apps (rambo.codes)

TCC

Beschikbaar voor: macOS Ventura

Impact: een app kan mogelijk toegang krijgen tot vertrouwelijke gebruikersgegevens

Beschrijving: dit probleem is verholpen door de kwetsbare code te verwijderen.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Beschikbaar voor: macOS Ventura

Impact: een externe gebruiker kan een denial-of-service veroorzaken

Beschrijving: een denial-of-service-probleem is verholpen door verbeterde invoervalidatie.

CVE-2023-28188: Xin Huang (@11iaxH)

Toegevoegd op 5 september 2023

Vim

Beschikbaar voor: macOS Ventura

Impact: meerdere problemen in Vim

Beschrijving: meerdere problemen zijn verholpen door bij te werken naar versie 9.0.1191 van Vim.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Beschikbaar voor: macOS Ventura

Impact: de Content Security Policy die domeinen met jokertekens moet blokkeren, werkt mogelijk niet

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken van imec-DistriNet, KU Leuven

Toegevoegd op 5 september 2023

WebKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een use-after-free-probleem is verholpen door verbeterd geheugenbeheer.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel in samenwerking met Trend Micro Zero Day Initiative

Toegevoegd op 1 augustus 2023

WebKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code. Apple is op de hoogte van een melding dat er mogelijk actief misbruik is gemaakt van dit probleem in versies van iOS die zijn uitgebracht vóór iOS 15.7.

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) en Valentin Pashkov van Kaspersky

Toegevoegd op 21 juni 2023, bijgewerkt op 1 augustus 2023

WebKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan het Same Origin-beleid omzeilen

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2023-27932: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Ventura

Impact: een website kan vertrouwelijke gebruikersinformatie volgen

Beschrijving: het probleem is verholpen door informatie over de oorsprong te verwijderen.

CVE-2023-27954: een anonieme onderzoeker

WebKit

Beschikbaar voor: macOS Ventura

Impact: het verwerken van een bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven

Beschrijving: het probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 249434
CVE-2014-1745: een anonieme onderzoeker

Toegevoegd op 21 december 2023

WebKit PDF

Beschikbaar voor: macOS Ventura

Impact: het verwerken van webmateriaal kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een type confusion-probleem is verholpen door verbeterde controles.

WebKit Bugzilla: 249169
CVE-2023-32358: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 1 augustus 2023

WebKit Web Inspector

Beschikbaar voor: macOS Ventura

Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken

Beschrijving: dit probleem is verholpen door verbeterd statusbeheer.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) en crixer (@pwning_me) van SSD Labs

Toegevoegd op 1 mei 2023

XPC

Beschikbaar voor: macOS Ventura

Impact: een app kan buiten zijn sandbox komen

Beschrijving: dit probleem is verholpen door middel van een nieuwe bevoegdheid.

CVE-2023-27944: Mickey Jin (@patch1t)

Aanvullende erkenning

Activation Lock

Met dank aan Christian Mina voor de hulp.

AppleMobileFileIntegrity

Met dank aan Wojciech Reguła (@_r3ggi) van SecuRing voor de hulp.

Toegevoegd op 21 december 2023

AppleScript

Met dank aan Mickey Jin (@patch1t) voor de hulp.

Calendar UI

Met dank aan Rafi Andhika Galuh (@rafipiun) voor de hulp.

Toegevoegd op 1 augustus 2023

CFNetwork

Met dank aan een anonieme onderzoeker voor de hulp.

Control Center

Met dank aan Adam M. voor de hulp.

Bijgewerkt op 21 december 2023

CoreServices

Met dank aan Mickey Jin (@patch1t) voor de hulp.

dcerpc

Met dank aan Aleksandar Nikolic van Cisco Talos voor de hulp.

FaceTime

Met dank aan Sajan Karki voor de hulp.

file_cmds

Met dank aan Lukas Zronek voor de hulp.

File Quarantine

Met dank aan Koh M. Nakagawa van FFRI Security, Inc. voor de hulp.

Toegevoegd op 1 mei 2023

Git

Dank voor de hulp.

Heimdal

Met dank aan Evgeny Legerov van Intevydis voor de hulp.

ImageIO

Met dank aan Meysam Firouzi @R00tkitSMM voor de hulp.

Mail

Met dank aan Chen Zhang, Fabian Ising van FH Münster University of Applied Sciences, Damian Poddebniak van FH Münster University of Applied Sciences, Tobias Kappert van Münster University of Applied Sciences, Christoph Saatjohann van Münster University of Applied Sciences, Sebast en Merlin Chlosta van CISPA Helmholtz Center for Information Security voor de hulp.

NSOpenPanel

Met dank aan Alexandre Colucci (@timacfr) voor de hulp.

Password Manager

Met dank aan OCA Creations LLC, Sebastian S. Andersen voor de hulp.

Toegevoegd op 1 mei 2023

quarantine

Met dank aan Koh M. Nakagawa van FFRI Security, Inc. voor de hulp.

Safari-downloads

Met dank aan Andrew Gonzalez voor de hulp.

WebKit

Met dank aan een anonieme onderzoeker voor de hulp.

WebKit Web Inspector

Met dank aan Dohyun Lee (@l33d0hyun) en crixer (@pwning_me) van SSD Labs voor de hulp.

Wi-Fi

Met dank aan een anonieme onderzoeker voor de hulp.

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: