Om sikkerhetsinnholdet i macOS Big Sur 11.7.3

I dette dokumentet beskrives sikkerhetsinnholdet i macOS Big Sur 11.7.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Big Sur 11.7.3

Utgitt 23. januar 2023

AppleMobileFileIntegrity

Tilgjengelig for: macOS Big Sur

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».

CVE-2023-23499: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)

curl

Tilgjengelig for: macOS Big Sur

Virkning: Flere problemer i curl

Beskrivelse: Flere problemer ble løst ved å oppdatere til curl-versjon 7.85.0.

CVE-2022-35252

dcerpc

Tilgjengelig for: macOS Big Sur

Virkning: Aktivering av en skadelig Samba-nettverksdeling kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2023-23513: Dimitrios Tatsis og Aleksandar Nikolic fra Cisco Talos

Kernel

Tilgjengelig for: macOS Big Sur

Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Oppføring lagt til 11. mai 2023

Mail

Tilgjengelig for: macOS Big Sur

Virkning: Et program kan få tilgang til e-postmappevedlegg gjennom en midlertidig katalog som brukes under komprimering

Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) fra SecuRing

Oppføring lagt til 11. mai 2023

PackageKit

Tilgjengelig for: macOS Big Sur

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2023-23497: Mickey Jin (@patch1t)

Screen Time

Tilgjengelig for: macOS Big Sur

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-23505: Wojciech Reguła fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring oppdatert 11. mai 2023

TCC

Tilgjengelig for: macOS Big Sur

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-27931: Mickey Jin (@patch1t)

Oppføring lagt til 11. mai 2023

WebKit

Tilgjengelig for: macOS Big Sur

Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) og Dohyun Lee (@l33d0hyun) fra Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) og Dohyun Lee (@l33d0hyun) fra Team ApplePIE

Windows Installer

Tilgjengelig for: macOS Big Sur

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23508: Mickey Jin (@patch1t)

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: