Zawartość związana z zabezpieczeniami w systemie macOS Ventura 13.5

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.5.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Ventura 13.5

Wydano 24 lipca 2023 r.

Accounts

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-40439: Kirin (@Pwnrin)

Wpis dodano 21 grudnia 2023 r.

AMD

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2023-38616: ABC Research s.r.o.

Wpis dodano 6 września 2023 r.

Apple Neural Engine

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-34425: pattern-f (@pattern_F_) z Ant Security Light-Year Lab

Wpis dodano 27 lipca 2023 r.

Apple Neural Engine

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.

Opis: rozwiązano problem z przechodzeniem na starszą wersję w Macach z procesorem Intel, wprowadzając dodatkowe ograniczenia dotyczące podpisywania kodu.

CVE-2023-36862: Mickey Jin (@patch1t)

Piaskownica aplikacji

Dostępne dla: systemu macOS Ventura

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2023-32364: Gergely Kalman (@gergely_kalman)

Assets

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2023-35983: Mickey Jin (@patch1t)

CFNetwork

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-40392: Wojciech Reguła z SecuRing (wojciechregula.blog)

Wpis dodano 6 września 2023 r.

crontabs

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-42828: Erhad Husovic

Wpis dodano 21 grudnia 2023 r.

CUPS

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie ujawnić poufne informacje.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-34241: Sei K.

Wpis dodano 27 lipca 2023 r.

curl

Dostępne dla: systemu macOS Ventura

Zagrożenie: wiele błędów w komponentach curl.

Opis: naprawiono liczne błędy przez uaktualnienie komponentów curl.

CVE-2023-28319

CVE-2023-28320

CVE-2023-28321

CVE-2023-28322

Find My

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2023-32416: Wojciech Reguła z SecuRing (wojciechregula.blog)

Find My

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.

CVE-2023-40437: Kirin (@Pwnrin) i Wojciech Regula z SecuRing (wojciechregula.blog)

Wpis dodano 21 grudnia 2023 r.

Grapher

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-32418: Bool z YunShangHuaAn(云上华安)

CVE-2023-36854: Bool z YunShangHuaAn(云上华安)

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ataku typu „odmowa usługi”.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-3970: odnalezione przez OSS-Fuzz

Wpis dodano 6 września 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

Wpis dodano 6 września 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik zdalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.

Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.

CVE-2023-38590: Zweig z Kunlun Lab

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-36495: 香农的三蹦子 z Pangu Lab

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-38604: anonimowy badacz

Wpis dodano 27 lipca 2023 r.

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) ze STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) ze STAR Labs SG Pte. Ltd.

CVE-2023-38261: anonimowy badacz

CVE-2023-38424: Certik Skyfall Team

CVE-2023-38425: Certik Skyfall Team

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2023-32381: anonimowy badacz

CVE-2023-32433: Zweig z Kunlun Lab

CVE-2023-35993: Kaitao Xie i Xiaolong Bai z Alibaba Group

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może być w stanie podwyższyć poziom uprawnień.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-38410: anonimowy badacz

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować poufny stan jądra. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.

Opis: ten problem naprawiono przez poprawienie zarządzania stanem.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) i Boris Larin (@oct0xor) z Kaspersky

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-38603: Zweig z Kunlun Lab

libxpc

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2023-38565: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2023-38593: Noah Roskin-Frazee

Poczta

Dostępne dla: systemu macOS Ventura

Zagrożenie: wiadomość e-mail zaszyfrowana za pomocą standardu S/MIME może zostać nieumyślnie wysłana niezaszyfrowana.

Opis: ten błąd naprawiono przez poprawienie zarządzania stanem wiadomości e-mail zaszyfrowanych za pomocą standardu S/MIME.

CVE-2023-40440: Taavi Eomäe z Zone Media OÜ

Wpis dodano 21 grudnia 2023 r.

Model I/O

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie modelu 3D może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-38258: Mickey Jin (@patch1t)

CVE-2023-38421: Mickey Jin (@patch1t) i Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 27 lipca 2023 r.

Model I/O

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie obrazu może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2023-1916

Wpis dodano 21 grudnia 2023 r.

Music

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2023-38571: Gergely Kalman (@gergely_kalman)

Wpis dodano 27 lipca 2023 r.

ncurses

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2023-29491: Jonathan Bar Or z Microsoft, Emanuele Cozzi z Microsoft i Michael Pearse z Microsoft

Wpis dodano 6 września 2023 r.

Net-SNMP

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-38601: Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 27 lipca 2023 r.

NSSpellChecker

Dostępne dla: systemu macOS Ventura

Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2023-32444: Mickey Jin (@patch1t)

Wpis dodano 27 lipca 2023 r.

OpenLDAP

Dostępne dla: systemu macOS Ventura

Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2023-2953: Sandipan Roy

OpenSSH

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do kodów do SSH.

Opis: problem został rozwiązany przez wprowadzenie dodatkowych ograniczeń dotyczących obserwowalności stanów aplikacji.

CVE-2023-42829: James Duffy (mangoSecure)

Wpis dodano 21 grudnia 2023 r.

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.

Opis: usunięto błąd dotyczący wstawiania danych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-38609: Michael Cowell

Wpis dodano 27 lipca 2023 r.

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2023-38259: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-38564: Mickey Jin (@patch1t)

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2023-38602: Arsenii Kostromin (0x3c3e)

Security

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać odcisk palca tożsamości użytkownika.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2023-42831: James Duffy (mangoSecure)

Wpis dodano 21 grudnia 2023 r.

Shortcuts

Dostępne dla: systemu macOS Ventura

Zagrożenie: skrót może być w stanie zmodyfikować poufne ustawienia aplikacji Skróty.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2023-32442: anonimowy badacz

sips

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie pliku może doprowadzić do ataku typu „odmowa usługi” lub potencjalnego ujawnienia zawartości pamięci.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-32443: David Hoyt z Hoyt LLC

Software Update

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2023-42832: Arsenii Kostromin (0x3c3e)

Wpis dodano 21 grudnia 2023 r.

SystemMigration

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2023-32429: Wenchao Li i Xiaolong Bai z Hangzhou Orange Shield Information Technology Co., Ltd.

tcpdump

Dostępne dla: systemu macOS Ventura

Zagrożenie: atakująca osoba z uprzywilejowanym dostępem do sieci może być w stanie wykonać dowolny kod.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2023-1801

Wpis dodano 21 grudnia 2023 r.

Time Zone

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może być w stanie odczytać informacje należące do innego użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2023-32654: Matthew Loewen

Wpis dodano 27 lipca 2023 r.

Vim

Dostępne dla: systemu macOS Ventura

Zagrożenie: liczne błędy w aplikacji Vim.

Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania Vim.

CVE-2023-2426

CVE-2023-2609

CVE-2023-2610

Wpis dodano 21 grudnia 2023 r.

Notatki głosowe

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.

CVE-2023-38608: Yiğit Can YILMAZ (@yilmazcanyigit), Noah Roskin-Frazee i Prof. J. (ZeroClicks.ai Lab), Kirin (@Pwnrin), Yishu Wang

Wpis dodano 21 grudnia 2023 r.

Weather

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie określić bieżącą lokalizację użytkownika.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2023-38605: Adam M.

Wpis dodano 6 września 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca zdalnie może spowodować wykonanie dowolnego kodu JavaScript.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 257824
CVE-2023-40397: Johan Carlsson (joaxcar)

Wpis dodano 6 września 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: witryna internetowa może być w stanie ominąć zasadę tego samego pochodzenia.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: witryna internetowa może być w stanie ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin i Yuval Yarom

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie dokumentu może spowodować atak XSS (cross-site-scripting).

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

WebKit Bugzilla: 257331
CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina i Lorenzo Veronese z TU Wien

Wpis dodano 27 lipca 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573
CVE-2023-38595: anonimowy badacz, Jiming Wang, Jikai Ren

WebKit Bugzilla: 257387
CVE-2023-38600: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 258058
CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetwarzanie zawartości internetowej mogło spowodować wykonanie dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 259231
CVE-2023-37450: anonimowy badacz

Ten problem pierwszy raz rozwiązano w pilnym uaktualnieniu zabezpieczeń systemu macOS Ventura 13.4.1 (c).

 

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

Wpis dodano 21 grudnia 2023 r.
CVE-2023-42866: Francisco Alonso (@revskills) i Junsung Lee

Wpis dodano 21 grudnia 2023 r.

WebKit Process Model

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 258100
CVE-2023-38597: 이준성(Junsung Lee) z Cross Republic

Inspektor www WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

 


Dodatkowe podziękowania

WebKit

Dziękujemy za udzieloną pomoc: Narendra Bhati (twitter.com/imnarendrabhati) z Suma Soft Pvt. Ltd, Pune — Indie.

Wpis dodano 27 lipca 2023 r.

WebKit

Dziękujemy za udzieloną pomoc: 이준성(Junsung Lee) z Cross Republic.

Wpis dodano 21 grudnia 2023 r.

WebRTC

Dziękujemy anonimowemu badaczowi za pomoc.

 

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: