Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apples sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Sonoma 14.1
Utgitt 25. oktober 2023
App Support
Tilgjengelig for: macOS Sonoma
Virkning: Tolkning av en fil kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-30774
AppSandbox
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40444: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai-laben)
Automation
Tilgjengelig for: macOS Sonoma
Virkning: Apper med rotrettigheter kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42952: Zhipeng Huo (@R3dF09) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
Oppføring lagt til 16. februar 2024
Bluetooth
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få uautorisert tilgang til Bluetooth
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-42945
Oppføring lagt til 16. februar 2024
Contacts
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-41072: Wojciech Regula fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security
CVE-2023-42857: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)
CoreAnimation
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan være i stand til å forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40449: Tomi Tokics (@tomitokics) fra iTomsn0w
Core Recents
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å rense loggføring
CVE-2023-42823
Oppføring lagt til 16. februar 2024
Emoji
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan kjøre vilkårlig kode som rot fra låseskjermen
Beskrivelse: Problemet ble løst ved å begrense valgene som vises på en låst enhet.
CVE-2023-41989: Jewel Lambert
FileProvider
Tilgjengelig for: macOS Sonoma
Virkning: En app kan være i stand til å forårsake tjenestenekt for Endpoint Security-klienter
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-42854: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)
Find My
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-40413: Adam M.
Find My
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med personvern ble løst gjennom forbedret behandling av filer.
CVE-2023-42834: Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 16. februar 2024
Foundation
Tilgjengelig for: macOS Sonoma
Virkning: Et nettsted kan få tilgang til sensitive brukerdata ved løsing av symlinks
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2023-42844: Ron Masas fra BreakPoint.sh
Game Center
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-42953: Michael (Biscuit) Thomas – @biscuit@social.lol
Oppføring lagt til 16. februar 2024
ImageIO
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av bilder kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40416: JZ
ImageIO
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av et skadelig bilde kan føre til skade i heapen
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-42848: JZ
Oppføring lagt til 16. februar 2024
IOTextEncryptionFamily
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40423: en anonym forsker
iperf3
Tilgjengelig for: macOS Sonoma
Virkning: En ekstern bruker kan være i stand til å forårsake uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-38403
Kernel
Tilgjengelig for: macOS Sonoma
Virkning: En angriper som allerede har oppnådd kjernekodekjøring, kan være i stand til å forbigå skadebegrensende tiltak for kjerneminnet
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-42849: Linus Henze fra Pinauten GmbH (pinauten.de)
LaunchServices
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedret tillatelseslogikk.
CVE-2023-42850: Thijs Alkemade (@xnyhps) fra Computest Sector 7, Brian McNulty, Zhongquan Li
libc
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av skadelige inndata kan føre til vilkårlig kodekjøring i brukerinstallerte apper
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-40446: inooo
Oppføring lagt til 3. november 2023
libxpc
Tilgjengelig for: macOS Sonoma
Virkning: En skadelig app kan være i stand til å få rotrettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av symlinks.
CVE-2023-42942: Mickey Jin (@patch1t)
Oppføring lagt til 16. februar 2024
Login Window
Tilgjengelig for: macOS Sonoma
Virkning: En angriper med kunnskap om en standardbrukers påloggingsinformasjon kan låse opp en annen standardbrukers låseskjerm på samme Mac
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-42861: Jon Crain, 凯 王, Brandon Chesser og CPU IT, inc, Matthew McLean, Steven Maser og IT-teamet hos Concentrix
Oppføring oppdatert 27. oktober 2023
LoginWindow
Tilgjengelig for: macOS Sonoma
Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-42935: ASentientBot
Oppføring lagt til 22. januar 2024 og oppdatert 24. april 2024
Mail Drafts
Tilgjengelig for: macOS Sonoma
Virkning: Skjul e-postadressen min kan bli deaktivert uventet
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-40408: Grzegorz Riegel
Maps
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitiv stedsinformasjon
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-40405: Csaba Fitzl (@theevilbit) fra Offensive Security
MediaRemote
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2023-28826: Meng Zhang (鲸落) fra NorthSea
Oppføring lagt til 7. mars 2024
Model I/O
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av en fil kan føre til uventet appavslutning eller kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-42856: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Networking
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2023-40404: Certik Skyfall Team
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) og Hevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
Oppføring lagt til 16. februar 2024
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42840: Mickey Jin (@patch1t), og Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 16. februar 2024
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-42853: Mickey Jin (@patch1t)
Oppføring lagt til 16. februar 2024
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) fra FFRI Security, Inc.
Oppføring lagt til 16. februar 2024
PackageKit
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan være i stand til å omgå enkelte personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42889: Mickey Jin (@patch1t)
Oppføring lagt til 16. februar 2024
Passkeys
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan få tilgang til passnøkler uten autentisering
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-42847: en anonym forsker
Photos
Tilgjengelig for: macOS Sonoma
Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-42845: Bistrit Dahal
Oppføring oppdatert 16. februar 2024
Pro Res
Tilgjengelig for: macOS Sonoma
Virkning: Et program kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu og Guang Gong fra 360 Vulnerability Research Institute
Pro Res
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utilsiktet kjøre kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grenseverdikontroll.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), og happybabywu og Guang Gong fra 360 Vulnerability Research Institute
Oppføring lagt til 16. februar 2024
quarantine
Tilgjengelig for: macOS Sonoma
Virkning: En app kan utføre vilkårlig kode utenfor sandkassen sin eller med bestemte høyere tillatelser
Beskrivelse: Et tilgangsproblem ble løst med forbedringer av sandkassen.
CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) og Csaba Fitzl (@theevilbit) fra Offensive Security
Oppføring lagt til 16. februar 2024
RemoteViewServices
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan få tilgang til brukerdata
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-42835: Mickey Jin (@patch1t)
Oppføring lagt til 16. februar 2024
Safari
Tilgjengelig for: macOS Sonoma
Virkning: Besøk på et skadelig nettsted kan føre til at nettlesingsloggen avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.
CVE-2023-41977: Alex Renda
Safari
Tilgjengelig for: macOS Sonoma
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-42438: Rafay Baloch, Muhammad Samaak og en anonym forsker
Sandbox
Tilgjengelig for: macOS Sonoma
Virkning: En angriper kan få tilgang til tilkoblede nettverksvolumer som er montert i hjemmekatalogen
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)
Oppføring lagt til 16. februar 2024
Sandbox
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2023-42839: Yiğit Can YILMAZ (@yilmazcanyigit)
Oppføring lagt til 16. februar 2024
Share Sheet
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-42878: Kirin (@Pwnrin), Wojciech Regula fra SecuRing (wojciechregula.blog) og Cristian Dinca fra «Tudor Vianu» National High School of Computer Science i Romania
Oppføring lagt til 16. februar 2024
Siri
Tilgjengelig for: macOS Sonoma
Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger
Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.
CVE-2023-41982: Bistrit Dahal
CVE-2023-41997: Bistrit Dahal
CVE-2023-41988: Bistrit Dahal
Oppføring oppdatert 16. februar 2024
Siri
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje lekke sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.
CVE-2023-42946
Oppføring lagt til 16. februar 2024
SQLite
Tilgjengelig for: macOS Sonoma
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-36191
Oppføring lagt til 16. februar 2024
talagent
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.
CVE-2023-40421: Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab)
Terminal
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42842: en anonym forsker
Vim
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av skadelig inndata kan føre til kjøring av kode
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
CVE-2023-4733
CVE-2023-4734
CVE-2023-4735
CVE-2023-4736
CVE-2023-4738
CVE-2023-4750
CVE-2023-4751
CVE-2023-4752
CVE-2023-4781
Weather
Tilgjengelig for: macOS Sonoma
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-41254: Cristian Dinca fra «Tudor Vianu» National High School of Computer Science, Romania
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 259836
CVE-2023-40447: 이준성(Junsung Lee) fra Cross Republic
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 259890
CVE-2023-41976: 이준성(Junsung Lee)
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av nettinnhold kan føre til kjøring av vilkårlig kode
Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.
WebKit Bugzilla: 260173
CVE-2023-42852: Pedro Ribeiro (@pedrib1337) og Vitor Pedreira (@0xvhp_) fra Agile Information Security
Oppføring oppdatert 16. februar 2024
WebKit
Tilgjengelig for: macOS Sonoma
Virkning: Besøk på et skadelig nettsted kan føre til falske adresselinjer
Beskrivelse: Et problem med inkonsistent brukergrensesnitt ble løst gjennom forbedret tilstandshåndtering.
WebKit Bugzilla: 260046
CVE-2023-42843: Kacper Kwapisz (@KKKas_)
Oppføring lagt til 16. februar 2024
WebKit Process Model
Tilgjengelig for: macOS Sonoma
Virkning: Behandling av nettinnhold kan føre til tjenestenekt
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 260757
CVE-2023-41983: 이준성(Junsung Lee)
WindowServer
Tilgjengelig for: macOS Sonoma
Virkning: Et nettsted kan få tilgang til mikrofonen uten at indikatoren for mikrofonbruk vises
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-41975: en anonym forsker
WindowServer
Tilgjengelig for: macOS Sonoma
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2023-42858: en anonym forsker
Oppføring lagt til 16. februar 2024
Ytterligere anerkjennelser
libarchive
Vi vil gjerne takke Bahaa Naamneh for hjelpen.
libxml2
Vi vil gjerne takke OSS-Fuzz, Ned Williamson fra Google Project Zero for hjelpen.
Login Window
Vi vil gjerne takke en anonym forsker for hjelpen.
man
Vi vil gjerne takke Kirin (@Pwnrin) og Roman Mishchenko for hjelpen.
Oppføring oppdatert 16. februar 2024
Power Manager
Vi vil gjerne takke Xia0o0o0o (@Nyaaaaa_ovo) fra University of California, San Diego for hjelpen.
Preview
Vi vil gjerne takke Akshay Nagpal for hjelpen.
Oppføring lagt til 16. februar 2024
Reminders
Vi vil gjerne takke Noah Roskin-Frazee og Prof. J. (ZeroClicks.ai Lab) for hjelpen.
Setup Assistant
Vi vil gjerne takke Digvijay Sai Gujjarlapudi og Kyle Andrews for hjelpen.
Oppføring lagt til 24. april 2024
System Extensions
Vi vil gjerne takke Jaron Bradley, Ferdous Saljooki og Austin Prueher fra Jamf Software for hjelpen.
Oppføring lagt til 24. april 2024
WebKit
Vi vil gjerne takke en anonym forsker for hjelpen.