Om sikkerhetsinnholdet i macOS Ventura 13.3

Dette dokumentet beskriver sikkerhetsinnholdet i macOS Ventura 13.3.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

macOS Ventura 13.3

Utgitt 27. mars 2023

AMD

Tilgjengelig for: macOS Ventura

Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-32436: ABC Research s.r.o.

Oppføring lagt til 31. oktober 2023

AMD

Tilgjengelig for: macOS Ventura

Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Oppføring lagt til 5. september 2023

Apple Neural Engine

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En bruker kan få tilgang til beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig AppleScript-binær kan føre til uventet programavslutning eller deling av prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-28179: Mickey Jin (@patch1t)

Oppføring lagt til 1. august 2023

App Store

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-42830: en anonym forsker

Oppføring lagt til 21. desember 2023

Archive Utility

Tilgjengelig for: macOS Ventura

Virkning: Et arkiv kan være i stand til å omgå Gatekeeper

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) fra Red Canary, Chan Shue Long og Csaba Fitzl (@theevilbit) fra Offensive Security

Oppføring oppdatert 5. september 2023

Calendar

Tilgjengelig for: macOS Ventura

Virkning: Importering av en skadelig kalenderinvitasjon kan eksfiltrere brukerinformasjon

Beskrivelse: Flere valideringsproblemer ble løst gjennom forbedret inndatarensing.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Oppføring oppdatert 5. september 2023

Camera

Tilgjengelig for: macOS Ventura

Virkning: En sandkasseapp kan være i stand til å finne ut hvilken app som bruker kameraet for øyeblikket

Beskrivelse: Problemet ble løst gjennom tilleggsbegrensninger for observerbarheten av apptilstander.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å lese vilkårlige filer

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-27955: JeongOhKyea

CommCenter

Tilgjengelig for: macOS Ventura

Virkning: En app kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2023-27936: Tingting Yin fra Tsinghua University

CoreCapture

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-28181: Tingting Yin fra Tsinghua University

Crash Reporter

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-32426: Junoh Lee hos Theori

Oppføring lagt til 5. september 2023

curl

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i curl

Beskrivelse: Flere problemer ble løst ved å oppdatere curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan være i stand til å forårsake uventet appavslutning eller utilsiktet kodekjøring

Beskrivelse: Et problem med initialisering av minne ble løst.

CVE-2023-27934: Aleksandar Nikolic fra Cisco Talos

Oppføring oppdatert 8. juni 2023

dcerpc

Tilgjengelig for: macOS Ventura

Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å forårsake tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret minnehåndtering.

CVE-2023-28180: Aleksandar Nikolic fra Cisco Talos

dcerpc

Tilgjengelig for: macOS Ventura

Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-27935: Aleksandar Nikolic fra Cisco Talos

dcerpc

Tilgjengelig for: macOS Ventura

Virkning: En ekstern bruker kan forårsake uventet systemavslutning eller skadet kjerneminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-27953: Aleksandar Nikolic fra Cisco Talos

CVE-2023-27958: Aleksandar Nikolic fra Cisco Talos

DesktopServices

Tilgjengelig for: macOS Ventura

Virkning: Et program kan omgå Gatekeeper-kontroller

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) fra SensorFu

Oppføring lagt til 21. desember 2023

FaceTime

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst ved å flytte sensitive opplysninger til et sikrere sted.

CVE-2023-28190: Joshua Jones

Find My

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Oppføring lagt til 5. september 2023, oppdatert 21. desember 2023

FontParser

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-27956: Ye Zhang (@VAR10CK) fra Baidu Security

Oppføring oppdatert 31. oktober 2023

FontParser

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fontfil kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2023-32366: Ye Zhang (@VAR10CK) fra Baidu Security

Oppføring lagt til 31. oktober 2023

Foundation

Tilgjengelig for: macOS Ventura

Virkning: Parsing av en plist med skadelig utforming kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: En heltallsoverskridelse ble løst med forbedret validering av inndata.

CVE-2023-27937: en anonym forsker

iCloud

Tilgjengelig for: macOS Ventura

Virkning: En fil fra en delt-av-meg-mappe i iCloud kan være i stand til å omgå Gatekeeper

Beskrivelse: Problemet ble løst gjennom tilleggskontroller i Gatekeeper for filer som lastes ned fra delt-av-meg-mapper i iCloud.

CVE-2023-23526: Jubaer Alnazi fra TRS Group of Companies

Identity Services

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-27928: Csaba Fitzl (@theevilbit) fra Offensive Security

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-27939: jzhu i samarbeid med Trend Micro Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM fra Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu i samarbeid med Trend Micro Zero Day Initiative og Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab

Oppføring lagt til 1. august 2023, oppdatert 21. desember 2023

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-23535: ryuzaki

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et skadelig bilde kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) fra Mbition Mercedes-Benz Innovation Lab og jzhu i samarbeid med Trend Micro Zero Day Initiative

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2023-32378: Murray Mike

Oppføring lagt til 31. oktober 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En bruker kan forårsake tjenestenekt

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd.

Oppføring lagt til 5. september 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et problem med lesing utenfor området førte til avdekking av kjerneminnet. Dette ble løst gjennom forbedret validering av inndata.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Oppføring lagt til 1. august 2023 og oppdatert 31. oktober 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.

CVE-2023-23536: Félix Poulin-Bélanger og David Pan Ogea

Oppføring lagt til 1. mai 2023 og oppdatert 31. oktober 2023

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2023-23514: Xinru Chi fra Pangu Lab og Ned Williamson fra Google Project Zero

CVE-2023-27969: Adam Doupé fra ASU SEFCOM

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app med rotrettigheter kan være i stand til å kjøre utilsiktet kode med kjernerettigheter

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2023-27933: sqrtpwn

Kernel

Tilgjengelig for: macOS Ventura

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Tilgjengelig for: macOS Ventura

Virkning: Det kan hende at karanteneflagget ikke blir gjort gjeldende for filer som lastes ned fra internett

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2023-27943: En anonym forsker, Brandon Dalton (@partyD0lphin) fra Red Canary, Milan Tenk og Arthur Valiev fra F-Secure Corporation.

Oppføring oppdatert 31. oktober 2023

LaunchServices

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedrede kontroller.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2023-40383: Mickey Jin (@patch1t)

Oppføring lagt til 31. oktober 2023

libpthread

Tilgjengelig for: macOS Ventura

Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

CVE-2023-41075: Zweig fra Kunlun Lab

Oppføring lagt til 21. desember 2023

Mail

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje se sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-28189: Mickey Jin (@patch1t)

Oppføring lagt til 1. mai 2023

Messages

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med tilgang ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2023-28197: Joshua Jones

Oppføring lagt til 31. oktober 2023

Model I/O

Tilgjengelig for: macOS Ventura

Virkning: Behandling av et bilde kan føre til at prosessminne avsløres

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-27950: Mickey Jin (@patch1t)

Oppføring lagt til 5. september 2023

Model I/O

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Tilgjengelig for: macOS Ventura

Virkning: En bruker i en privilegert nettverksposisjon kan være i stand til å forfalske en VPN-server som er konfigurert med autentisering kun via EAP på en enhet

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Tilgjengelig for: macOS Ventura

Virkning: Bilder i albumet Skjulte bilder kan være synlige uten autentisering via Visuelt søk

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2023-23523: developStorm

Podcasts

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Tilgjengelig for: macOS Ventura

Virkning: Et nettsted kan være i stand til å spore sensitiv brukerinformasjon

Beskrivelse: Feilhåndtering ble endret for å ikke dele sensitiv informasjon.

CVE-2023-32362: Khiem Tran

Oppføring lagt til 5. september 2023

Safari

Tilgjengelig for: macOS Ventura

Virkning: Et program kan omgå Gatekeeper-kontroller

Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.

CVE-2023-27952: Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Tilgjengelig for: macOS Ventura

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa fra FFRI Security, Inc. og Csaba Fitzl (@theevilbit) fra Offensive Security

Sandbox

Tilgjengelig for: macOS Ventura

Virkning: En app kan være i stand til å omgå personvernpreferanser

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2023-27966: Masahiro Kawada (@kawakatz) fra GMO Cybersecurity by Ierae

Oppføring lagt til 1. mai 2023, oppdatert 1. august 2023

Shortcuts

Tilgjengelig for: macOS Ventura

Virkning: En snarvei kan være i stand til å bruke sensitive opplysninger gjennom visse handlinger uten å spørre brukeren

Beskrivelse: Problemet ble løst gjennom flere tillatelseskontroller.

CVE-2023-27963: Jubaer Alnazi Jabin fra TRS Group Of Companies og Wenchao Li og Xiaolong Bai fra Alibaba Group

System Settings

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.

CVE-2023-23542: Adam M.

Oppføring oppdatert 5. september 2023

System Settings

Tilgjengelig for: macOS Ventura

Virkning: En app kan få tilgang til sensitiv stedsinformasjon

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2023-28192: Guilherme Rambo fra Best Buddy Apps (rambo.codes)

TCC

Tilgjengelig for: macOS Ventura

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Tilgjengelig for: macOS Ventura

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Et problem med tjenestenekt ble løst gjennom forbedret inndatavalidering.

CVE-2023-28188: Xin Huang (@11iaxH)

Oppføring lagt til 5. september 2023

Vim

Tilgjengelig for: macOS Ventura

Virkning: Flere problemer i Vim

Beskrivelse: Flere problemer ble løst ved å oppdatere til Vim-versjon 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Content Security Policy for blokkering av domener med jokertegn kan mislykkes

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken fra imec-DistriNet, KU Leuven

Oppføring lagt til 5. september 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 1. august 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til utføring av vilkårlig kode. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS utgitt før iOS 15.7.

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) og Valentin Pashkov fra Kaspersky

Oppføring lagt til 21. juni 2023, oppdatert 1. august 2023

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-27932: en anonym forsker

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Et nettsted kan være i stand til å spore sensitiv brukerinformasjon

Beskrivelse: Problemet ble løst ved å fjerne informasjon om opprinnelse.

CVE-2023-27954: en anonym forsker

WebKit

Tilgjengelig for: macOS Ventura

Virkning: Behandling av en fil kan føre til tjenestenekt eller potensiell avsløring av minneinnhold

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 249434
CVE-2014-1745: en anonym forsker

Oppføring lagt til 21. desember 2023

WebKit PDF

Tilgjengelig for: macOS Ventura

Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.

WebKit Bugzilla: 249169
CVE-2023-32358: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Oppføring lagt til 1. august 2023

WebKit Web Inspector

Tilgjengelig for: macOS Ventura

Virkning: En ekstern angriper kan være i stand til å forårsake uventet programavslutning eller utilsiktet kodekjøring

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs

Oppføring lagt til 1. mai 2023

XPC

Tilgjengelig for: macOS Ventura

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Dette problemet ble løst med en ny rettighet.

CVE-2023-27944: Mickey Jin (@patch1t)

Ytterligere anerkjennelser

Activation Lock

Vi vil gjerne takke Christian Mina for hjelpen.

AppleMobileFileIntegrity

Vi vil gjerne takke Wojciech Reguła (@_r3ggi) fra SecuRing for hjelpen.

Oppføring lagt til 21. desember 2023

AppleScript

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

Calendar UI

Vi vil gjerne takke Rafi Andhika Galuh (@rafipiun) for hjelpen.

Oppføring lagt til 1. august 2023

CFNetwork

Vi vil gjerne takke en anonym forsker for hjelpen.

Control Center

Vi vil gjerne takke Adam M. for hjelpen.

Oppføring oppdatert 21. desember 2023

CoreServices

Vi vil gjerne takke Mickey Jin (@patch1t) for hjelpen.

dcerpc

Vi vil gjerne takke Aleksandar Nikolic fra Cisco Talos for hjelpen.

FaceTime

Vi vil gjerne takke Sajan Karki for hjelpen.

file_cmds

Vi vil gjerne takke Lukas Zronek for hjelpen.

File Quarantine

Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.

Oppføring lagt til 1. mai 2023

Git

Vi vil gjerne takke for hjelpen.

Heimdal

Vi vil gjerne takke Evgeny Legerov fra Intevydis for hjelpen.

ImageIO

Vi vil gjerne takke Meysam Firouzi @R00tkitSMM for hjelpen.

Mail

Vi vil gjerne takke Chen Zhang, Fabian Ising fra Fachhochschule Münster, Damian Poddebniak fra Fachhochschule Münster, Tobias Kappert fra Fachhochschule Münster, Christoph Saatjohann fra Fachhochschule Münster, Sebast og Merlin Chlosta fra CISPA Helmholtz-Zentrum für Informationssicherheit for hjelpen.

NSOpenPanel

Vi vil gjerne takke Alexandre Colucci (@timacfr) for hjelpen.

Password Manager

Vi vil gjerne takke OCA Creations LLC, Sebastian S. Andersen for hjelpen.

Oppføring lagt til 1. mai 2023

quarantine

Vi vil gjerne takke Koh M. Nakagawa fra FFRI Security, Inc. for hjelpen.

Safari Downloads

Vi vil gjerne takke Andrew Gonzalez for hjelpen.

WebKit

Vi vil gjerne takke en anonym forsker for hjelpen.

WebKit Web Inspector

Vi vil gjerne takke Dohyun Lee (@l33d0hyun) og crixer (@pwning_me) fra SSD Labs for hjelpen.

Wi-Fi

Vi vil gjerne takke en anonym forsker for hjelpen.

 

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: