Om sikkerhetsinnholdet i macOS Sonoma 14
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Sonoma 14.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Sonoma 14
Utgitt 26. september 2023
AirPort
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret sensurering av sensitiv informasjon.
CVE-2023-40384: Adam M.
AMD
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2023-32377: ABC Research s.r.o.
AMD
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-38615: ABC Research s.r.o.
App Store
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En ekstern angriper kan være i stand til å bryte seg ut av sandkassen Nettinnhold
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av protokoller.
CVE-2023-40448: w0wbox
Apple Neural Engine
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40432: Mohamed GHANNAM (@_simo36)
CVE-2023-42871: Mohamed GHANNAM (@_simo36)
Oppføring oppdatert 22. desember 2023
Apple Neural Engine
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40399: Mohamed GHANNAM (@_simo36)
Apple Neural Engine
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2023-40410: Tim Michaud (@TimGMichaud) fra Moveworks.ai
AppleMobileFileIntegrity
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2023-42872: Mickey Jin (@patch1t)
Oppføring lagt til 22. desember 2023
AppSandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42929: Mickey Jin (@patch1t)
Oppføring lagt til 22. desember 2023
AppSandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til vedlegg i Notater
Beskrivelse: Problemet ble løst med forbedret begrensning av tilgang til databeholder.
CVE-2023-42925: Wojciech Reguła (@_r3ggi) og Kirin (@Pwnrin)
Oppføring lagt til 16. juli 2024
Ask to Buy
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-38612: Chris Ross (Zoom)
Oppføring lagt til 22. desember 2023
AuthKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-32361: Csaba Fitzl (@theevilbit) fra Offensive Security
Bluetooth
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En angriper i fysisk nærhet kan forårsake begrenset skriving utenfor grensene
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-35984: zer0k
Bluetooth
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)
Bluetooth
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)
BOM
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-42876: Koh M. Nakagawa (@tsunek0h)
Oppføring lagt til 22. desember 2023
bootp
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-41065: Adam M., Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)
Calendar
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til kalenderdata som er lagret i en midlertidig katalog
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2023-29497: Kirin (@Pwnrin) og Yishu Wang
CFNetwork
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan svikte i håndhevingen av App Transport Security
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av protokoller.
CVE-2023-38596: Will Brattain fra Trail of Bits
Clock
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-42943: Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania
Oppføring lagt til 16. juli 2024
ColorSync
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å lese vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40406: JeongOhKyea fra Theori
CoreAnimation
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40420: 이준성(Junsung Lee) fra Cross Republic
Core Data
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-40528: Kirin (@Pwnrin) fra NorthSea
Oppføring lagt til 22. januar 2024
Core Image
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til redigerte bilder som er lagret i en midlertidig mappe
Beskrivelse: Et problem ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2023-40438: Wojciech Regula fra SecuRing (wojciechregula.blog)
Oppføring lagt til 22. desember 2023
CoreMedia
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En kamerautvidelse kan få tilgang til kameraet fra andre programmer enn programmet den ble gitt tillatelse for
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller
CVE-2023-41994: Halle Winkler, Politepix @hallewinkler
Oppføring lagt til 22. desember 2023
CUPS
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En ekstern angriper kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-40407: Sei K.
Dev Tools
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å få opphøyde rettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-32396: Mickey Jin (@patch1t)
CVE-2023-42933: Mickey Jin (@patch1t)
Oppføring oppdatert 22. desember 2023
FileProvider
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-41980: Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab)
FileProvider
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2023-40411: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab), og Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 22. desember 2023
Game Center
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til kontakter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-40395: Csaba Fitzl (@theevilbit) fra Offensive Security
GPU Drivers
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan avsløre kjerneminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40391: Antonio Zekic (@antoniozekic) fra Dataflow Security
GPU Drivers
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Et problem med tømming av ressurser ble løst gjennom forbedret validering av inndata.
CVE-2023-40441: Ron Masas fra Imperva
Graphics Drivers
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2023-42959: Murray Mike
Oppføring lagt til 16. juli 2024
iCloud
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret sensurering av sensitiv informasjon.
CVE-2023-23495: Csaba Fitzl (@theevilbit) fra Offensive Security
iCloud Photo Library
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til brukerens bildebibliotek
Beskrivelse: Et konfigurasjonsproblem ble løst gjennom ekstra restriksjoner.
CVE-2023-40434: Mikko Kenttälä (@Turmio_) fra SensorFu
Image Capture
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.
CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En angriper kan være i stand til å forårsake uventet systemavslutning eller lese kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-40436: Murray Mike
IOUserEthernet
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40396: Certik Skyfall Team
Oppføring lagt til 16. juli 2024
Kernel
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2023-41995: Certik Skyfall Team og pattern-f (@pattern_F_) fra Ant Security Light-Year Lab
CVE-2023-42870: Zweig fra Kunlun Lab
Oppføring oppdatert 22. desember 2023
Kernel
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-41981: Linus Henze fra Pinauten GmbH (pinauten.de)
Kernel
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.
Kernel
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2023-40429: Michael (Biscuit) Thomas og 张师傅(@京东蓝军)
Kernel
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En ekstern bruker kan være i stand til å kjøre kjernekode
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2023-41060: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Oppføring lagt til 22. desember 2023
LaunchServices
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-41067: Ferdous Saljooki (@malwarezoo) fra Jamf Software og en anonym forsker
libpcap
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En ekstern bruker kan forårsake uventet avslutning av en app eller utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40400: Sei K.
libxpc
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å slette filer som det ikke har tillatelse til
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40454: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxpc
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan kanskje få tilgang til beskyttede brukerdata
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-41073: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
libxslt
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40403: Dohyun Lee (@l33d0hyun) fra PK Security
Maps
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-40427: Adam M. og Wojciech Regula fra SecuRing (wojciechregula.blog)
Maps
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-42957: Adam M., og Ron Masas hos BreakPoint Security Research
Oppføring lagt til 16. juli 2024
Messages
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å observere ubeskyttede brukerdata
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2023-32421: Meng Zhang (鲸落) fra NorthSea, Ron Masas fra BreakPoint Security Research, Brian McNulty og Kishan Bagaria fra Texts.com
Model I/O
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av en fil kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42826: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Oppføring lagt til 19. oktober 2023
Model I/O
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-42918: Mickey Jin (@patch1t)
Oppføring lagt til 16. juli 2024
Music
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-41986: Gergely Kalman (@gergely_kalman)
NetFSFramework
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En sandkasseprosess kan omgå sandkasserestriksjoner
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40455: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
Notes
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til vedlegg i Notater
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2023-40386: Kirin (@Pwnrin)
OpenSSH
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En sårbarhet ble oppdaget i OpenSSHs eksterne videresending
Beskrivelse: Problemet ble løst ved å oppdatere OpenSSH til 9.3p2
CVE-2023-38408: baba yaga, en anonym forsker
Oppføring lagt til 22. desember 2023
Passkeys
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En angriper kan få tilgang til passnøkler uten autentisering
Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.
CVE-2023-40401: weize she og en anonym forsker
Oppføring lagt til 22. desember 2023
Photos
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-40393: en anonym forsker, Berke Kırbaş og Harsh Jaiswal
Oppføring lagt til 22. desember 2023
Photos
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til redigerte bilder som er lagret i en midlertidig mappe
Beskrivelse: Problemet ble løst med forbedret databeskyttelse.
CVE-2023-42949: Kirin (@Pwnrin)
Oppføring lagt til 16. juli 2024
Photos Storage
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.
CVE-2023-42934: Wojciech Regula fra SecuRing (wojciechregula.blog)
Oppføring lagt til 22. desember 2023
Power Management
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En bruker kan se begrenset innhold på låst skjerm
Beskrivelse: Et problem med låseskjermen ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-37448: Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi fra George Mason University og Billy Tabrizi
Oppføring oppdatert 22. desember 2023
Printing
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å endre skriverinnstillinger
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-38607: Yiğit Can YILMAZ (@yilmazcanyigit)
Oppføring lagt til 22. desember 2023
Printing
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-41987: Kirin (@Pwnrin) og Wojciech Regula fra SecuRing (wojciechregula.blog)
Oppføring lagt til 22. desember 2023
Pro Res
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-41063: Certik Skyfall Team
QuartzCore
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40422: Tomi Tokics (@tomitokics) fra iTomsn0w
Safari
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til avsløring av sensitive opplysninger
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-39233: Luan Herrera (@lbherrera_)
Safari
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Safari kan lagre bilder til en ubeskyttet plassering
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av midlertidige filer.
CVE-2023-40388: Kirin (@Pwnrin)
Safari
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å identifisere hvilke andre apper en bruker har installert
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-35990: Adriatik Raci fra Sentry Cybersecurity
Safari
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Besøk på et nettsted som skjuler skadelig innhold, kan føre til UI-forfalskning
Beskrivelse: Et problem med vinduhåndtering ble løst med forbedret tilstandshåndtering.
CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) fra Suma Soft Pvt. Ltd, Pune (India)
Oppføring oppdatert 22. desember 2023
Sandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å overskrive vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)
Sandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til fjernbare volumer uten brukertillatelse
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-40430: Yiğit Can YILMAZ (@yilmazcanyigit)
Oppføring lagt til 22. desember 2023
Sandbox
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Programmer som ikke består verifiseringskontroller kan fortsatt åpnes
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-41996: Mickey Jin (@patch1t) og Yiğit Can YILMAZ (@yilmazcanyigit)
Oppføring lagt til 22. desember 2023
Screen Sharing
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-41078: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
Share Sheet
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan få tilgang til sensitive brukerdata som loggføres når en bruker deler en kobling
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-41070: Kirin (@Pwnrin)
Shortcuts
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En snarvei kan dele sensitive brukerdata uten samtykke
Beskrivelse: Dette problemet ble løst ved å legge inn en ekstra forespørsel om brukersamtykke.
CVE-2023-40541: Noah Roskin-Frazee (ZeroClicks.ai Lab) og James Duffy (mangoSecure)
Shortcuts
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2023-41079: Ron Masas fra BreakPoint.sh og en anonym forsker
Spotlight
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40443: Gergely Kalman (@gergely_kalman)
Oppføring lagt til 22. desember 2023
StorageKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å lese vilkårlige filer
Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.
CVE-2023-41968: Mickey Jin (@patch1t) og James Hutchins
System Preferences
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan omgå Gatekeeper-kontroller
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40450: Thijs Alkemade (@xnyhps) fra Computest Sector 7
System Settings
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Det kan være problemer med sletting av wifipassord ved aktivering av en Mac i macOS-gjenoppretting
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2023-42948: Andrew Haggard
Oppføring lagt til 16. juli 2024
TCC
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33), og Csaba Fitzl (@theevilbit) fra Offensive Security
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills), og Dohyun Lee (@l33d0hyun) fra PK Security
WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)
Oppføring oppdatert 22. desember 2023
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) fra Cross Republic og Jie Ding(@Lime) fra HKUS3 Lab
Oppføring oppdatert 22. desember 2023
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) og Jong Seong Kim(@nevul37)
Oppføring oppdatert 22. desember 2023
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til utføring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 16.7.
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak fra The Citizen Lab hos The University of Torontos Munk School og Maddie Stone fra Googles Threat Analysis Group
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Brukerpassord kan leses høyt av VoiceOver
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston
Oppføring lagt til 22. desember 2023
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En ekstern angriper kan se lekkede DNS-forespørsler med Privat trafikk slått på
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
WebKit Bugzilla: 257303
CVE-2023-40385: Anonym
Oppføring lagt til 22. desember 2023
WebKit
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.
WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun), og Jong Seong Kim (@nevul37) fra AbyssLab
Oppføring lagt til 22. desember 2023
Wi-Fi
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom fjerning av den sårbare koden.
CVE-2023-38610: Wang Yu fra Cyberserval
Oppføring lagt til 22. desember 2023
Windows Server
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: Et program kan være i stand til å uventet lekke brukerlegitimasjon fra sikre tekstfelter
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-41066: En anonym forsker, Jeremy Legendre fra MacEnhance, og Felix Kratz
Oppføring oppdatert 22. desember 2023
XProtectFramework
Tilgjengelig for: Mac Studio (2022 og nyere), iMac (2019 og nyere), Mac Pro (2019 og nyere), Mac mini (2018 og nyere), MacBook Air (2018 og nyere), MacBook Pro (2018 og nyere) og iMac Pro (2017)
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)
Ytterligere anerkjennelser
AirPort
Vi vil gjerne takke Adam M., Noah Roskin-Frazee og Professor Jason Lau (ZeroClicks.ai Lab) for hjelpen.
AppKit
Vi vil gjerne takke en anonym forsker for hjelpen.
Apple Neural Engine
Vi vil gjerne takke pattern-f (@pattern_F_) fra Ant Security Light-Year Lab for hjelpen.
Oppføring lagt til 22. desember 2023
AppSandbox
Vi vil gjerne takke Kirin (@Pwnrin) for hjelpen.
Archive Utility
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Audio
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Bluetooth
Vi vil gjerne takke Jianjun Dai og Guang Gong fra 360 Vulnerability Research Institute for hjelpen.
Books
Vi vil gjerne takke Aapo Oksman fra Nixu Cybersecurity for hjelpen.
Oppføring lagt til 22. desember 2023
Control Center
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
Oppføring lagt til 22. desember 2023
Core Location
Vi vil gjerne takke Wouter Hennen for hjelpen.
CoreMedia Playback
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
CoreServices
Vi vil gjerne takke Thijs Alkemade fra Computest Sector 7, Wojciech Reguła (@_r3ggi) fra SecuRing og en anonym forsker for hjelpen.
Oppføring lagt til 22. desember 2023
Data Detectors UI
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal for deres hjelp.
Find My
Vi vil gjerne takke Cher Scarlett for hjelpen.
Home
Vi vil gjerne takke Jake Derouin (jakederouin.com) for hjelpen.
IOGraphics
Vi vil gjerne takke en anonym forsker for hjelpen.
IOUserEthernet
Vi vil gjerne takke Certik Skyfall Team for hjelpen.
Oppføring lagt til 22. desember 2023
Kernel
Vi vil gjerne takke Bill Marczak fra The Citizen Lab ved The University of Toronto's Munk School og Maddie Stone fra Google's Threat Analysis Group, Xinru Chi fra Pangu Lab og 永超 王 for hjelpen.
libxml2
Vi vil gjerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjelpen.
libxpc
Vi vil gjerne takke en anonym forsker for hjelpen.
libxslt
Vi vil gjerne takke Dohyun Lee (@l33d0hyun) fra PK Security, OSS-Fuzz og Ned Williamson fra Google Project Zero for hjelpen.
Vi vil gjerne takke Taavi Eomäe fra Zone Media OÜ for hjelpen.
Oppføring lagt til 22. desember 2023
Menus
Vi vil gjerne takke Matthew Denton fra Google Chrome Security for hjelpen.
Oppføring lagt til 22. desember 2023
NSURL
Vi vil gjerne takke Zhanpeng Zhao (行之), 糖豆爸爸(@晴天组织) for hjelpen.
PackageKit
Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security og en anonym forsker for hjelpen.
Photos
Vi vil gjerne takke Anatolii Kozlov, Dawid Pałuska, Lyndon Cornelius og Paul Lurin for hjelpen.
Oppføring oppdatert 16. juli 2024
Power Services
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Oppføring lagt til 22. desember 2023
Reminders
Vi vil gjerne takke Paweł Szafirowski for hjelpen.
Safari
Vi vil gjerne takke Kang Ali fra Punggawa Cyber Security for hjelpen.
Sandbox
Vi vil gjerne takke Yiğit Can YILMAZ (@yilmazcanyigit) for hjelpen.
SharedFileList
Vi vil gjerne takke Christopher Lopez - @L0Psec og Kandji, Leo Pitt fra Zoom Video Communications, Masahiro Kawada (@kawakatz) fra GMO Cybersecurity by Ierae, og Ross Bingham (@PwnDexter) for hjelpen.
Oppføring oppdatert 22. desember 2023
Shortcuts
Vi vil gjerne takke Alfie CG, Christian Basting fra Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania, Giorgos Christodoulidis, Jubaer Alnazi fra TRS Group Of Companies, KRISHAN KANT DWIVEDI (@xenonx7) og Matthew Butler for hjelpen.
Oppføring oppdatert 24. april 2024
Software Update
Vi vil gjerne takke Omar Siman for hjelpen.
Spotlight
Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College Of Technology Bhopal og Dawid Pałuska for hjelpen.
StorageKit
Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.
Video Apps
Vi vil gjerne takke James Duffy (mangoSecure) for hjelpen.
WebKit
Vi vil gjerne takke Khiem Tran og Narendra Bhati fra Suma Soft Pvt. Ltd, Pune (India) og en anonym forsker for hjelpen.
WebRTC
Vi vil gjerne takke en anonym forsker for hjelpen.
Wi-Fi
Vi vil gjerne takke Adam M. og Wang Yu fra Cyberserval for hjelpen.
Oppføring oppdatert 22. desember 2023
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.