Informacje o zawartości związanej z zabezpieczeniami w systemie macOS Ventura 13
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Ventura 13
Wydano 24 października 2022 r.
Accelerate Framework
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-42795: ryuzaki
APFS
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2022-48577: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 21 grudnia 2023 r.
Apple Neural Engine
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32858: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32898: Mohamed Ghannam (@_simo36)
CVE-2022-32899: Mohamed Ghannam (@_simo36)
CVE-2022-46721: Mohamed Ghannam (@_simo36)
CVE-2022-47915: Mohamed Ghannam (@_simo36)
CVE-2022-47965: Mohamed Ghannam (@_simo36)
CVE-2022-32889: Mohamed Ghannam (@_simo36)
Wpis dodano 21 grudnia 2023 r.
AppleAVD
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32907: Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich z Google Project Zero, Tommaso Bianco (@cutesmilee__), Antonio Zekic (@antoniozekic) i John Aakerblom (@jaakerblom)
Wpis dodano 16 marca 2023 r.
AppleAVD
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-32827: Antonio Zekic (@antoniozekic), Natalie Silvanovich z Google Project Zero i anonimowy badacz
AppleMobileFileIntegrity
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd konfiguracji przez wprowadzenie dodatkowych ograniczeń.
CVE-2022-32877: Wojciech Reguła (@_r3ggi) z SecuRing
Wpis dodano 16 marca 2023 r.
AppleMobileFileIntegrity
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.
CVE-2022-42789: Koh M. Nakagawa z FFRI Security, Inc.
AppleMobileFileIntegrity
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten problem rozwiązano przez usunięcie dodatkowych uprawnień.
CVE-2022-42825: Mickey Jin (@patch1t)
Assets
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-46722: Mickey Jin (@patch1t)
Wpis dodano 1 sierpnia 2023 r.
ATS
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-32902: Mickey Jin (@patch1t)
ATS
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2022-32904: Mickey Jin (@patch1t)
ATS
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-32890: Mickey Jin (@patch1t)
Audio
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2022-42796: Mickey Jin (@patch1t)
Wpis uaktualniono 16 marca 2023 r.
Audio
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: analiza składni złośliwie spreparowanego pliku audio może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42798: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 27 października 2022 r.
AVEVideoEncoder
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2022-32940: ABC Research s.r.o.
Beta Access Utility
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-42816: Mickey Jin (@patch1t)
Wpis dodano 21 grudnia 2023 r.
BOM
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może ominąć kontrole funkcji Gatekeeper.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-42821: Jonathan Bar Or z Microsoft
Wpis dodano 13 grudnia 2022 r.
Boot Camp
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2022-42860: Mickey Jin (@patch1t) z Trend Micro
Wpis dodano 16 marca 2023 r.
Calendar
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2022-42819: anonimowy badacz
CFNetwork
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do wykonania dowolnego kodu
Opis: w procedurach obsługi WKWebView występował błąd sprawdzania poprawności certyfikatów. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności adresów.
CVE-2022-42813: Jonathan Zhang z Open Computing Facility (ocf.berkeley.edu)
ColorSync
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: w procedurze przetwarzania profilów ICC występował błąd powodujący uszkodzenie zawartości pamięci. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-26730: David Hoyt z Hoyt LLC
Core Bluetooth
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zarejestrować dźwięk z połączonych w parę słuchawek AirPods.
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.
CVE-2022-32945: Guilherme Rambo z Best Buddy Apps (rambo.codes)
Wpis dodano 9 listopada 2022 r.
CoreMedia
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: rozszerzenie kamery może być w stanie kontynuować odbieranie wideo po zamknięciu aplikacji, która je aktywowała.
Opis: naprawiono błąd z dostępem aplikacji do danych kamery przez poprawienie procedur obsługi procesów logicznych.
CVE-2022-42838: Halle Winkler (@hallewinkler) z Politepix
Wpis dodano 22 grudnia 2022 r.
CoreServices
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2022-48683: Thijs Alkemade z Computest Sector 7, Wojciech Reguła (@_r3ggi) z SecuRing oraz Arsenii Kostromin
Wpis dodano 29 maja 2024 r.
CoreTypes
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
Wpis dodano 16 marca 2023 r.
Crash Reporter
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik mający fizyczny dostęp do urządzenia z systemem iOS może być w stanie odczytać dzienniki diagnostyczne z przeszłości.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-32867: Kshitij Kumar i Jai Musunuri z Crowdstrike
curl
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: wiele błędów w komponentach curl.
Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 7.84.0.
CVE-2022-32205
CVE-2022-32206
CVE-2022-32207
CVE-2022-32208
Directory Utility
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-42814: Sergii Kryvoblotskyi z MacPaw Inc.
DriverKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32865: Linus Henze z Pinauten GmbH (pinauten.de)
DriverKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2022-32915: Tommy Muir (@Muirey03)
Exchange
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie przechwycić poświadczenia poczty.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-32928: Jiří Vinopal (@vinopaljiri) z Check Point Research
Wpis uaktualniono 16 marca 2023 r.
FaceTime
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może wysyłać treści audio i wideo w rozmowie FaceTime, nie wiedząc, że to zrobił.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois at Urbana-Champaign, Rohan Pahwa z Rutgers University i Bao Nguyen z University of Florida
Wpis dodano 16 marca 2023 r.
FaceTime
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.
Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem.
CVE-2022-32935: Bistrit Dahal
Wpis dodano 27 października 2022 r.
Find My
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: złośliwa aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2022-42788: Csaba Fitzl (@theevilbit) z Offensive Security, Wojciech Reguła z SecuRing (wojciechregula.blog)
Find My
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2022-48504: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 21 grudnia 2023 r.
Finder
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DMG może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi.
Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2022-32905: Ron Masas (breakpoint.sh) z BreakPoint Technologies LTD
GPU Drivers
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42833: Pan ZhenPeng (@Peterpan0927)
Wpis dodano 22 grudnia 2022 r.
GPU Drivers
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32947: Asahi Lina (@LinaAsahi)
Grapher
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku gcx może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42809: Yutao Wang (@Jack) i Yu Zhou (@yuzhou6666)
Heimdal
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-3437: Evgeny Legerov z Intevydis
Wpis dodano wtorek, 25 października 2022 r.
iCloud Photo Library
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2022-32849: Joshua Jones
Wpis dodano 9 listopada 2022 r.
Image Processing
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja w piaskownicy może być w stanie ustalić, która aplikacja korzysta obecnie z kamery.
Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.
CVE-2022-32913: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32809: Mickey Jin (@patch1t)
Wpis dodano 1 sierpnia 2023 r.
ImageIO
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2022-1622
Intel Graphics Driver
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32936: Antonio Zekic (@antoniozekic)
IOHIDFamily
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-42820: Peter Pan ZhenPeng z STAR Labs
IOKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2022-42806: Tingting Yin z Tsinghua University
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32864: Linus Henze z Pinauten GmbH (pinauten.de)
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32866: Linus Henze z Pinauten GmbH (pinauten.de)
CVE-2022-32911: Zweig z Kunlun Lab
CVE-2022-32924: Ian Beer z Google Project Zero
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-32914: Zweig z Kunlun Lab
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: zdalny użytkownik może być w stanie doprowadzić do wykonania kodu jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-42808: Zweig z Kunlun Lab
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-32944: Tim Michaud (@TimGMichaud) z Moveworks.ai
Wpis dodano 27 października 2022 r.
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2022-42803: Xinru Chi z Pangu Lab, John Aakerblom (@jaakerblom)
Wpis dodano 27 października 2022 r.
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2022-32926: Tim Michaud (@TimGMichaud) z Moveworks.ai
Wpis dodano 27 października 2022 r.
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-42801: Ian Beer z Google Project Zero
Wpis dodano 27 października 2022 r.
Kernel
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub wykonać kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-46712: Tommy Muir (@Muirey03)
Wpis dodano 20 lutego 2023 r.
Poczta
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-42815: Csaba Fitzl (@theevilbit) z Offensive Security
Poczta
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do folderu z załącznikami do wiadomości e-mai, używając folderu tymczasowego potrzebnego podczas kompresji.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) z SecuRing
Wpis dodano 1 maja 2023 r.
Maps
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie ograniczeń dotyczących poufnych informacji.
CVE-2022-46707: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 1 sierpnia 2023 r.
Maps
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-32883: Ron Masas z breakpointhq.com
MediaLibrary
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może być w stanie podwyższyć uprawnienia.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32908: anonimowy badacz
Model I/O
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku USD może spowodować ujawnienie zawartości pamięci
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) i Yinyi Wu z Ant Security Light-Year Lab
Wpis dodano 27 października 2022 r.
ncurses
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-39537
ncurses
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.
Opis: usunięto błąd typu „odmowa usługi” przez poprawienie procedury sprawdzania poprawności.
CVE-2022-29458
Notes
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie śledzić aktywność użytkownika.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-42818: Gustav Hansen z WithSecure
Notifications
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik mający fizyczny dostęp do urządzenia może uzyskać dostęp do kontaktów z poziomu zablokowanego ekranu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-32879: Ubeydullah Sümer
PackageKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2022-32895: Mickey Jin (@patch1t) z Trend Micro, Mickey Jin (@patch1t)
PackageKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2022-46713: Mickey Jin (@patch1t) z firmy Trend Micro
Wpis dodano 20 lutego 2023 r.
Photos
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może przypadkowo dodać uczestnika do udostępnionego albumu, naciskając klawisz Delete.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-42807: Ezekiel Elin
Wpis dodano 1 maja 2023 r, uaktualniono 1 sierpnia 2023 r.
Photos
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-32918: Ashwani Rajput z Nagarro Software Pvt. Ltd, Srijan Shivam Mishra z The Hack Report, Jugal Goradia z Aastha Technologies, Evan Ricafort (evanricafort.com) z Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c-18585b125), Amod Raghunath Patwardhan z Pune, India
Wpis uaktualniono 16 marca 2023 r.
ppp
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-42829: anonimowy badacz
ppp
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42830: anonimowy badacz
ppp
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2022-42831: anonimowy badacz
CVE-2022-42832: anonimowy badacz
ppp
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przepełnienie buforu może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2022-32941: anonimowy badacz
Wpis dodano 27 października 2022 r.
Ruby
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: błąd powodujący uszkodzenie zawartości pamięci rozwiązano przez uaktualnienie biblioteki Ruby do wersji 2.6.10.
CVE-2022-28739
Sandbox
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-32881: Csaba Fitzl (@theevilbit) z Offensive Security
Sandbox
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja z uprawnieniami administratora może uzyskać dostęp do prywatnych informacji.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-32862: Rohit Chatterjee z University of Illinois Urbana-Champaign
CVE-2022-32931: anonimowy badacz
Wpis dodano 16 marca 2023 r., uaktualniono 21 grudnia 2023 r.
Sandbox
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: usunięto błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy.
CVE-2022-42811: Justin Bui (@slyd0g) z Snowflake
Security
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie obejść sprawdzanie podpisywania kodu.
Opis: usunięto błąd sprawdzania poprawności podpisu kodu przez poprawienie sprawdzania.
CVE-2022-42793: Linus Henze z Pinauten GmbH (pinauten.de)
Shortcuts
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: skrót może umożliwiać wyświetlanie ukrytego albumu ze zdjęciami bez uwierzytelniania.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-32876: anonimowy badacz
Wpis dodano 1 sierpnia 2023 r.
Shortcuts
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: skrót może być w stanie sprawdzić istnienie dowolnej ścieżki w systemie plików.
Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.
CVE-2022-32938: Cristian Dinca z Tudor Vianu National High School of Computer Science of. Rumunia
Sidecar
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-42790: Om kothawade z Zaprico Digital
Siri
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania informacji o historii połączeń.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-32870: Andrew Goldberg z The McCombs School of Business, The University of Texas w Austin (linkedin.com/in/andrew-goldberg-/)
SMB
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: zdalny użytkownik może być w stanie doprowadzić do wykonania kodu jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32934: Felix Poulin-Belanger
Software Update
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2022-42791: Mickey Jin (@patch1t) z Trend Micro
SQLite
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-36690
System Settings
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-48505: Adam Chester z TrustedSec i Thijs Alkemade (@xnyhps) z Computest Sector 7
Wpis dodano 26 czerwca 2023 r.
TCC
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi” na klientów zabezpieczeń punktów końcowych.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-26699: Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 1 sierpnia 2023 r.
Vim
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: liczne błędy w aplikacji Vim.
Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania Vim.
CVE-2022-0261
CVE-2022-0318
CVE-2022-0319
CVE-2022-0351
CVE-2022-0359
CVE-2022-0361
CVE-2022-0368
CVE-2022-0392
CVE-2022-0554
CVE-2022-0572
CVE-2022-0629
CVE-2022-0685
CVE-2022-0696
CVE-2022-0714
CVE-2022-0729
CVE-2022-0943
CVE-2022-1381
CVE-2022-1420
CVE-2022-1725
CVE-2022-1616
CVE-2022-1619
CVE-2022-1620
CVE-2022-1621
CVE-2022-1629
CVE-2022-1674
CVE-2022-1733
CVE-2022-1735
CVE-2022-1769
CVE-2022-1927
CVE-2022-1942
CVE-2022-1968
CVE-2022-1851
CVE-2022-1897
CVE-2022-1898
CVE-2022-1720
CVE-2022-2000
CVE-2022-2042
CVE-2022-2124
CVE-2022-2125
CVE-2022-2126
VPN
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42828: anonimowy badacz
Wpis dodano 1 sierpnia 2023 r.
Weather
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-32875: anonimowy badacz
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)
Wpis dodano 22 grudnia 2022 r.
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 241969
CVE-2022-32886: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
WebKit Bugzilla: 242047
CVE-2022-32888: P1umer (@p1umer)
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
WebKit Bugzilla: 242762
CVE-2022-32912: Jeonghoon Shin (@singi21a) z Theori w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) z SSD Labs
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi z Microsoft Browser Vulnerability Research, Ryan Shin z IAAI SecLab w Korea University, Dohyun Lee (@l33d0hyun) z DNSLab w Korea University
WebKit
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić wewnętrzne stany aplikacji.
Opis: naprawiono błąd dotyczący poprawności w JIT przez poprawienie procedur sprawdzania.
WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) z KAIST Hacking Lab
Wpis dodano 27 października 2022 r.
WebKit PDF
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) z Theori w ramach programu Zero Day Initiative firmy Trend Micro
WebKit Sandboxing
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.
WebKit Bugzilla: 243181
CVE-2022-32892: @18楼梦想改造家 and @jq0904 z DBAppSecurity's WeBin lab
WebKit Storage
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2022-32833: Csaba Fitzl (@theevilbit) z Offensive Security, Jeff Johnson
Wpis dodano 22 grudnia 2022 r.
Wi-Fi
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-46709: Wang Yu z Cyberserval
Wpis dodano 16 marca 2023 r.
zlib
Dostępne dla: Maca Studio (2022 r.), Maca Pro (2019 r. i nowszych), MacBooka Air (2018 r. i nowszych), MacBooka Pro (2017 r. i nowszych), Maca mini (2018 r. i nowszych), iMaca (2017 r. i nowszych), MacBooka (2017 r.) i iMaca Pro (2017 r.)
Zagrożenie: użytkownik może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
Wpis dodano 27 października 2022 r.
Dodatkowe podziękowania
AirPort
Dziękujemy za udzieloną pomoc: Joseph Salazar Acuña i Renato Llamoca z Intrado-Life & Safety/Globant
apache
Dziękujemy za udzieloną pomoc: Tricia Lee z Enterprise Service Center.
Wpis dodano 16 marca 2023 r.
AppleCredentialManager
Dziękujemy za udzieloną pomoc: @jonathandata1.
ATS
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t).
Wpis dodano 1 sierpnia 2023 r.
FaceTime
Dziękujemy anonimowemu badaczowi za pomoc.
FileVault
Dziękujemy za udzieloną pomoc: Timothy Perfitt z Twocanoes Software.
Find My
Dziękujemy anonimowemu badaczowi za pomoc.
Identity Services
Dziękujemy za udzieloną pomoc: Joshua Jones.
IOAcceleratorFamily
Dziękujemy za udzieloną pomoc: Antonio Zekic (@antoniozekic).
IOGPUFamily
Dziękujemy za udzieloną pomoc: Wang Yu z cyberserval.
Wpis dodano 9 listopada 2022 r.
Kernel
Dziękujemy za udzieloną pomoc: Peter Nguyen ze STAR Labs, Tim Michaud (@TimGMichaud) z Moveworks.ai, Tingting Yin z Tsinghua University oraz Min Zheng z Ant Group, Tommy Muir (@Muirey03), anonimowy badacz.
Login Window
Dziękujemy za udzieloną pomoc: Simon Tang (simontang.dev).
Wpis dodano 9 listopada 2022 r.
Poczta
Dziękujemy za udzieloną pomoc: Taavi Eomäe z Zone Media OÜ, anonimowy badacz.
Wpis dodano 21 grudnia 2023 r.
Wersje robocze wiadomości
Dziękujemy anonimowemu badaczowi za pomoc.
Networking
Dziękujemy za udzieloną pomoc: Tim Michaud (@TimGMichaud) z Zoom Video Communications.
Photo Booth
Dziękujemy za udzieloną pomoc: Prashanth Kannan z Dremio.
Quick Look
Dziękujemy za udzieloną pomoc: Hilary “It’s off by a Pixel” Street
Safari
Dziękujemy za udzieloną pomoc: Scott Hatfield z Sub-Zero Group.
Wpis dodano 16 marca 2023 r.
Sandbox
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
SecurityAgent
Dziękujemy za udzieloną pomoc: Security Team Netservice de Toekomst, anonimowy badacz.
Wpis dodano 21 grudnia 2023 r.
smbx
Dziękujemy za udzieloną pomoc: HD Moore z runZero Asset Inventory.
System
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.
System Settings
Dziękujemy za udzieloną pomoc: Bjorn Hellenbrand.
UIKit
Dziękujemy za udzieloną pomoc: Aleczander Ewing.
WebKit
Dziękujemy za udzieloną pomoc: Maddie Stone z Google Project Zero, Narendra Bhati (@imnarendrabhati) z Suma Soft Pvt. Ltd. oraz anonimowy badacz.
WebRTC
Dziękujemy anonimowemu badaczowi za pomoc.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.