Om sikkerhetsinnholdet i macOS Ventura 13.3
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.3.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Ventura 13.3
Utgitt 27. mars 2023
AMD
Tilgjengelig for: macOS Ventura
Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-32436: ABC Research s.r.o.
Oppføring lagt til 31. oktober 2023
AMD
Tilgjengelig for: macOS Ventura
Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Oppføring lagt til 5. september 2023
Apple Neural Engine
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig AppleScript-binær kan føre til uventet appavslutning eller deling av prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-28179: Mickey Jin (@patch1t)
Oppføring lagt til 1. august 2023
App Store
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-42830: Adam M.
Oppføring lagt til 21. desember 2023 og oppdatert 16. juli 2024
Archive Utility
Tilgjengelig for: macOS Ventura
Virkning: Et arkiv kan omgå Gatekeeper
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) fra Red Canary, Chan Shue Long og Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring oppdatert 5. september 2023
Calendar
Tilgjengelig for: macOS Ventura
Virkning: Importering av en skadelig kalenderinvitasjon kan eksfiltrere brukerinformasjon
Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Oppføring oppdatert 5. september 2023
Camera
Tilgjengelig for: macOS Ventura
Virkning: En sandkasseapp kan finne ut hvilken app som bruker kameraet for øyeblikket
Beskrivelse: Problemet ble løst gjennom tilleggsbegrensninger for observerbarheten av apptilstander.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Tilgjengelig for: macOS Ventura
Virkning: En app kan utilsiktet lese filer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27955: JeongOhKyea
CommCenter
Tilgjengelig for: macOS Ventura
Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2023-27936: Tingting Yin fra Tsinghua University
CoreServices
Tilgjengelig for: macOS Ventura
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40398: Mickey Jin (@patch1t)
Oppføring lagt til 16. juli 2024
CoreCapture
Tilgjengelig for: macOS Ventura
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-28181: Tingting Yin fra Tsinghua University
Crash Reporter
Tilgjengelig for: macOS Ventura
Virkning: En app kan få rotrettigheter
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-32426: Junoh Lee hos Theori
Oppføring lagt til 5. september 2023
curl
Tilgjengelig for: macOS Ventura
Virkning: Flere problemer i curl
Beskrivelse: Flere problemer ble løst ved å oppdatere curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Tilgjengelig for: macOS Ventura
Virkning: En ekstern angriper kan forårsake uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Et problem med initialisering av minne ble løst.
CVE-2023-27934: Aleksandar Nikolic fra Cisco Talos
Oppføring oppdatert 8. juni 2023
dcerpc
Tilgjengelig for: macOS Ventura
Virkning: En bruker i en privilegert nettverksposisjon kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.
CVE-2023-28180: Aleksandar Nikolic fra Cisco Talos
dcerpc
Tilgjengelig for: macOS Ventura
Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-27935: Aleksandar Nikolic fra Cisco Talos
dcerpc
Tilgjengelig for: macOS Ventura
Virkning: En ekstern bruker kan forårsake uventet systemavslutning eller skadet kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-27953: Aleksandar Nikolic fra Cisco Talos
CVE-2023-27958: Aleksandar Nikolic fra Cisco Talos
DesktopServices
Tilgjengelig for: macOS Ventura
Virkning: En app kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) fra SensorFu
Oppføring lagt til 21. desember 2023
FaceTime
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et sikrere sted.
CVE-2023-28190: Joshua Jones
Find My
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Oppføring lagt til 5. september 2023, oppdatert 21. desember 2023
FontParser
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-27956: Ye Zhang (@VAR10CK) fra Baidu Security
Oppføring oppdatert 31. oktober 2023
FontParser
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en fontfil kan føre til utilsiktet kodekjøring
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2023-32366: Ye Zhang (@VAR10CK) fra Baidu Security
Oppføring lagt til 31. oktober 2023
Foundation
Tilgjengelig for: macOS Ventura
Virkning: Analyse av en plist med skadelig utforming kan føre til uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.
CVE-2023-27937: en anonym forsker
iCloud
Tilgjengelig for: macOS Ventura
Virkning: En fil fra en delt-av-meg-mappe i iCloud kan omgå Gatekeeper
Beskrivelse: Problemet ble løst gjennom tilleggskontroller i Gatekeeper for filer som lastes ned fra delt-av-meg-mapper i iCloud.
CVE-2023-23526: Jubaer Alnazi fra TRS Group of Companies
Identity Services
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av bilder kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-27939: jzhu i samarbeid med Trend Micro Zero Day Initiative
CVE-2023-27947: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu i samarbeid med Trend Micro Zero Day Initiative og Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab
Oppføring lagt til 1. august 2023, oppdatert 21. desember 2023
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23535: ryuzaki
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab og jzhu i samarbeid med Trend Micro Zero Day Initiative
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Tilgjengelig for: macOS Ventura
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2023-32378: Murray Mike
Oppføring lagt til 31. oktober 2023
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En bruker kan forårsake tjenestenekt
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Oppføring lagt til 5. september 2023
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Et problem med lesing utenfor området førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Oppføring lagt til 1. august 2023 og oppdatert 31. oktober 2023
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grenseverdikontroll.
CVE-2023-23536: Félix Poulin-Bélanger og David Pan Ogea
Oppføring lagt til 1. mai 2023 og oppdatert 31. oktober 2023
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2023-23514: Xinru Chi fra Pangu Lab og Ned Williamson fra Google Project Zero
CVE-2023-27969: Adam Doupé fra ASU SEFCOM
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app med rotrettigheter kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-27933: sqrtpwn
Kernel
Tilgjengelig for: macOS Ventura
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Tilgjengelig for: macOS Ventura
Virkning: Det kan hende at karanteneflagget ikke blir gjort gjeldende for filer som lastes ned fra internett
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27943: En anonym forsker, Brandon Dalton (@partyD0lphin) fra Red Canary, Milan Tenk og Arthur Valiev fra F-Secure Corporation.
Oppføring oppdatert 31. oktober 2023
LaunchServices
Tilgjengelig for: macOS Ventura
Virkning: En app kan få rotrettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2023-40383: Mickey Jin (@patch1t)
Oppføring lagt til 31. oktober 2023
libpthread
Tilgjengelig for: macOS Ventura
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2023-41075: Zweig fra Kunlun Lab
Oppføring lagt til 21. desember 2023
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje se sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-28189: Mickey Jin (@patch1t)
Oppføring lagt til 1. mai 2023
Messages
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2023-28197: Joshua Jones
Oppføring lagt til 31. oktober 2023
Model I/O
Tilgjengelig for: macOS Ventura
Virkning: Behandling av bilder kan føre til at prosessminne avsløres
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-27950: Mickey Jin (@patch1t)
Oppføring lagt til 5. september 2023
Model I/O
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Tilgjengelig for: macOS Ventura
Virkning: En bruker i en privilegert nettverksposisjon kan forfalske en VPN-server som er konfigurert med autentisering kun via EAP på en enhet
Beskrivelse: Problemet ble løst gjennom forbedret autentisering.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Tilgjengelig for: macOS Ventura
Virkning: Bilder i albumet Skjulte bilder kan være synlige uten autentisering via Visuelt søk
Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.
CVE-2023-23523: developStorm
Podcasts
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Tilgjengelig for: macOS Ventura
Virkning: Et nettsted kan spore sensitiv brukerinformasjon
Beskrivelse: Feilhåndtering ble endret for å ikke dele sensitiv informasjon.
CVE-2023-32362: Khiem Tran
Oppføring lagt til 5. september 2023
Safari
Tilgjengelig for: macOS Ventura
Virkning: En app kan omgå Gatekeeper-kontroller
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2023-27952: Csaba Fitzl (@theevilbit) fra Offensive Security
Sandbox
Tilgjengelig for: macOS Ventura
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa fra FFRI Security, Inc. og Csaba Fitzl (@theevilbit) fra Offensive Security
Sandbox
Tilgjengelig for: macOS Ventura
Virkning: En app kan omgå personvernpreferanser
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-27966: Masahiro Kawada (@kawakatz) fra GMO Cybersecurity by Ierae
Oppføring lagt til 1. mai 2023, oppdatert 1. august 2023
Shortcuts
Tilgjengelig for: macOS Ventura
Virkning: En snarvei kan bruke sensitive opplysninger gjennom visse handlinger uten å spørre brukeren
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group
System Settings
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-23542: Adam M.
Oppføring oppdatert 5. september 2023
System Settings
Tilgjengelig for: macOS Ventura
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2023-28192: Guilherme Rambo fra Best Buddy Apps (rambo.codes)
TCC
Tilgjengelig for: macOS Ventura
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Tilgjengelig for: macOS Ventura
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret inndatavalidering.
CVE-2023-28188: Xin Huang (@11iaxH)
Oppføring lagt til 5. september 2023
Vim
Tilgjengelig for: macOS Ventura
Virkning: Flere problemer i Vim
Beskrivelse: Flere problemer ble løst ved å oppdatere til Vim-versjon 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Content Security Policy for blokkering av domener med jokertegn kan mislykkes
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken fra imec-DistriNet, KU Leuven
Oppføring lagt til 5. september 2023
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av nettinnhold kan føre til utilsiktet kodekjøring
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 1. august 2023
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av nettinnhold kan føre til utilsiktet kodekjøring. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.7.
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.?
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) og Valentin Pashkov fra Kaspersky
Oppføring lagt til 21. juni 2023, oppdatert 1. august 2023
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2023-27932: en anonym forsker
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Et nettsted kan spore sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.
CVE-2023-27954: en anonym forsker
WebKit
Tilgjengelig for: macOS Ventura
Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 249434
CVE-2014-1745: en anonym forsker
Oppføring lagt til 21. desember 2023
WebKit PDF
Tilgjengelig for: macOS Ventura
Virkning: Behandling av nettinnhold kan føre til utilsiktet kodekjøring
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
WebKit Bugzilla: 249169
CVE-2023-32358: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Oppføring lagt til 1. august 2023
WebKit Web Inspector
Tilgjengelig for: macOS Ventura
Virkning: En ekstern angriper kan forårsake uventet appavslutning eller utilsiktet kodekjøring
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs
Oppføring lagt til 1. mai 2023
XPC
Tilgjengelig for: macOS Ventura
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Dette problemet ble løst med en ny rettighet.
CVE-2023-27944: Mickey Jin (@patch1t)
Ytterligere anerkjennelser
Activation Lock
Vi vil gjerne takke Christian Mina for hjelpen.
AppleMobileFileIntegrity
Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen.
Oppføring lagt til 21. desember 2023
AppleScript
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Calendar UI
Vi vil gjerne takke Rafi Andhika Galuh (@rafipiun) for hjelpen.
Oppføring lagt til 1. august 2023
CFNetwork
Vi vil gjerne takke en anonym forsker for hjelpen.
Control Center
Vi vil gjerne takke Adam M. for hjelpen.
Oppføring oppdatert 21. desember 2023
CoreServices
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
dcerpc
Vi vil gjerne takke Aleksandar Nikolic fra Cisco Talos for hjelpen.
FaceTime
Vi vil gjerne takke Sajan Karki for hjelpen.
file_cmds
Vi vil gjerne takke Lukas Zronek for hjelpen.
File Quarantine
Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.
Oppføring lagt til 1. mai 2023
Git
Vi vil gjerne takke for hjelpen.
Heimdal
Vi vil gjerne takke Evgeny Legerov fra Intevydis for hjelpen.
ImageIO
Vi vil gjerne takke Meysam Firouzi @R00tkitSMM for hjelpen.
Kernel
Vi vil gjerne takke Tim Michaud (@TimGMichaud) fra Moveworks.ai for hjelpen.
Oppføring lagt til 16. juli 2024
Vi vil gjerne takke Chen Zhang, Fabian Ising fra Fachhochschule Münster, Damian Poddebniak fra Fachhochschule Münster, Tobias Kappert fra Fachhochschule Münster, Christoph Saatjohann fra Fachhochschule Münster, Sebast og Merlin Chlosta fra CISPA Helmholtz-Zentrum für Informationssicherheit for hjelpen.
NSOpenPanel
Vi vil gjerne takke Alexandre Colucci (@timacfr) for hjelpen.
Password Manager
Vi vil gjerne takke OCA Creations LLC, Sebastian S. Andersen for hjelpen.
Oppføring lagt til 1. mai 2023
quarantine
Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.
Safari Downloads
Vi vil gjerne takke Andrew Gonzalez for hjelpen.
WebKit
Vi vil gjerne takke en anonym forsker for hjelpen.
WebKit Web Inspector
Vi vil gjerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjelpen.
Wi-Fi
Vi vil gjerne takke en anonym forsker for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.