Despre conținutul de securitate din macOS Ventura 13.3
Acest document descrie conținutul de securitate din macOS Ventura 13.3.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Ventura 13.3
Lansare: 27 martie 2023
AMD
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2023-32436: ABC Research s.r.o.
Intrare adăugată la data de 31 octombrie 2023
AMD
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Adăugare intrare: marți, 5 septembrie 2023
Apple Neural Engine
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Ventura
Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui fișier binar AppleScript creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-28179: Mickey Jin (@patch1t)
Intrare adăugată pe 1 august 2023
App Store
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-42830: Adam M.
Intrare adăugată pe 21 decembrie 2023, actualizată pe 16 iulie 2024
Archive Utility
Disponibilitate pentru: macOS Ventura
Impact: o arhivă poate ocoli Gatekeeper
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) de la Red Canary, Chan Shue Long și Csaba Fitzl (@theevilbit) de la Offensive Security
Actualizare intrare: 5 septembrie 2023
Calendar
Disponibilitate pentru: macOS Ventura
Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului
Descriere: au fost rezolvate mai multe probleme de validare prin îmbunătățirea igienizării intrării.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Actualizare intrare: 5 septembrie 2023
Camera
Disponibilitate pentru: macOS Ventura
Impact: o aplicație din sandbox poate fi capabilă să determine ce aplicație utilizează în prezent camera
Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi fișiere arbitrare
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-27955: JeongOhKyea
CommCenter
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2023-27936: Tingting Yin de la Tsinghua University
CoreServices
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-40398: Mickey Jin (@patch1t)
Intrare adăugată pe 16 iulie 2024
CoreCapture
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-28181: Tingting Yin de la Tsinghua University
Crash Reporter
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2023-32426: Junoh Lee de la Theori
Adăugare intrare: marți, 5 septembrie 2023
curl
Disponibilitate pentru: macOS Ventura
Impact: mai multe probleme în curl
Descriere: mai multe probleme au fost rezolvate prin actualizarea curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Disponibilitate pentru: macOS Ventura
Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de inițializare a memoriei.
CVE-2023-27934: Aleksandar Nikolic (Cisco Talos)
Actualizare intrare: 8 iunie 2023
dcerpc
Disponibilitate pentru: macOS Ventura
Impact: un utilizator cu poziție privilegiată în rețea poate cauza refuzarea serviciului (DoS)
Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării memoriei.
CVE-2023-28180: Aleksandar Nikolic (Cisco Talos)
dcerpc
Disponibilitate pentru: macOS Ventura
Impact: un utilizator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2023-27935: Aleksandar Nikolic (Cisco Talos)
dcerpc
Disponibilitate pentru: macOS Ventura
Impact: un utilizator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-27953: Aleksandar Nikolic (Cisco Talos)
CVE-2023-27958: Aleksandar Nikolic (Cisco Talos)
DesktopServices
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate ocoli verificările Gatekeeper
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) (SensorFu)
Intrare adăugată la 21 decembrie 2023
FaceTime
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație mai securizată.
CVE-2023-28190: Joshua Jones
Find My
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Intrare adăugată la 5 septembrie 2023, actualizată la 21 decembrie 2023
FontParser
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-27956: Ye Zhang (@VAR10CK) (Baidu Security)
Intrare actualizată la data de 31 octombrie 2023
FontParser
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui fișier de font poate cauza executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.
CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)
Intrare adăugată la data de 31 octombrie 2023
Foundation
Disponibilitate pentru: macOS Ventura
Impact: analizarea unui plist creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.
CVE-2023-27937: un cercetător anonim
iCloud
Disponibilitate pentru: macOS Ventura
Impact: un fișier dintr-un dosar iCloud „partajat de mine” poate fi capabil să ocolească Gatekeeper
Descriere: această problemă a fost rezolvată cu verificări suplimentare efectuate de Gatekeeper asupra fișierelor descărcate dintr-un dosar iCloud „partajat de mine”.
CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)
Identity Services
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate accesa informații despre contactele unui utilizator
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-27928: Csaba Fitzl (@theevilbit) de la Offensive Security
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-27939: jzhu în colaborare cu Trend Micro Zero Day Initiative
CVE-2023-27947: Meysam Firouzi @R00tkitSMM de la Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) de la Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)
CVE-2023-42865: jzhu, care lucrează în cadrul acțiunii Trend Micro Zero Day Initiative, și Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)
Intrare adăugată la 1 august 2023, actualizată la 21 decembrie 2023
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23535: ryuzaki
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab) și jzhu în colaborare cu Trend Micro Zero Day Initiative
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-32378: Murray Mike
Intrare adăugată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: un utilizator poate provoca o refuzare a serviciului
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.
Adăugare intrare: marți, 5 septembrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să divulge conținutul memoriei kernel
Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei kernel. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Intrare adăugată la data de 1 august 2023, actualizată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2023-23536: Félix Poulin-Bélanger și David Pan Ogea
Intrare adăugată la data de 1 mai 2023, actualizată la data de 31 octombrie 2023
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
CVE-2023-23514: Xinru Chi (Pangu Lab) și Ned Williamson (Google Project Zero)
CVE-2023-27969: Adam Doupé (ASU SEFCOM)
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație cu privilegii de root poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-27933: sqrtpwn
Kernel
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să divulge conținutul memoriei kernel
Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca fișiere descărcate de pe internet să nu aibă aplicat indicatorul de carantină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-27943: un cercetător anonim, Brandon Dalton (@partyD0lphin) (Red Canary), Milan Tenk și Arthur Valiev (F-Secure Corporation)
Intrare actualizată pe 31 octombrie 2023
LaunchServices
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2023-40383: Mickey Jin (@patch1t)
Intrare adăugată la data de 31 octombrie 2023
libpthread
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.
CVE-2023-41075: Zweig (Kunlun Lab)
Intrare adăugată la 21 decembrie 2023
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate vizualiza informații sensibile
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-28189: Mickey Jin (@patch1t)
Adăugare intrare: 1 mai 2023
Messages
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.
CVE-2023-28197: Joshua Jones
Intrare adăugată la data de 31 octombrie 2023
Model I/O
Disponibilitate pentru: macOS Ventura
Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-27950: Mickey Jin (@patch1t)
Adăugare intrare: marți, 5 septembrie 2023
Model I/O
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Disponibilitate pentru: macOS Ventura
Impact: un utilizator aflat într-o poziție privilegiată în rețea poate fi capabil să falsifice un server VPN care este configurat cu autentificare EAP-only pe un dispozitiv
Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Disponibilitate pentru: macOS Ventura
Impact: fotografiile aparținând Hidden Photos Album ar putea fi vizualizate fără autentificare prin Visual Lookup
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.
CVE-2023-23523: developStorm
Podcasts
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Disponibilitate pentru: macOS Ventura
Impact: un site web poate urmări informații sensibile ale utilizatorilor
Descriere: tratarea erorilor a fost modificată pentru a nu dezvălui informații sensibile.
CVE-2023-32362: Khiem Tran
Adăugare intrare: marți, 5 septembrie 2023
Safari
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate ocoli verificările Gatekeeper
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.
CVE-2023-27952: Csaba Fitzl (@theevilbit) de la Offensive Security
Sandbox
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa (FFRI Security, Inc.) și Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate evada din sandbox
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
CVE-2023-27966: Masahiro Kawada (@kawakatz) de la GMO Cybersecurity by Ierae
Intrare adăugată pe 1 mai 2023, actualizată pe 1 august 2023
Shortcuts
Disponibilitate pentru: macOS Ventura
Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului
Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.
CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) și Wenchao Li și Xiaolong Bai (Alibaba Group)
System Settings
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.
CVE-2023-23542: Adam M.
Actualizare intrare: 5 septembrie 2023
System Settings
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate citi informații de localizare sensibile
Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.
CVE-2023-28192: Guilherme Rambo de la Best Buddy Apps (rambo.codes)
TCC
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Disponibilitate pentru: macOS Ventura
Impact: un utilizator la distanță poate provoca un refuz al serviciului
Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării intrării.
CVE-2023-28188: Xin Huang (@11iaxH)
Adăugare intrare: marți, 5 septembrie 2023
Vim
Disponibilitate pentru: macOS Ventura
Impact: probleme multiple în Vim
Descriere: mai multe probleme au fost rezolvate prin actualizarea la versiunea Vim 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Disponibilitate pentru: macOS Ventura
Impact: este posibil ca politica privind securitatea conținutului să nu reușească să blocheze domeniile cu caractere wildcard
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken de la imec-DistriNet, KU Leuven
Adăugare intrare: marți, 5 septembrie 2023
WebKit
Disponibilitate pentru: macOS Ventura
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel în colaborare cu Trend Micro Zero Day Initiative
Intrare adăugată pe 1 august 2023
WebKit
Disponibilitate pentru: macOS Ventura
Impact: procesarea conținutului web poate cauza executarea unui cod arbitrar. Apple a luat cunoștință de un raport conform căruia este posibil ca această problemă să fi fost exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 15.7.
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) și Valentin Pashkov (Kaspersky)
Intrare adăugată pe 21 iunie 2023, actualizată pe 1 august 2023
WebKit
Disponibilitate pentru: macOS Ventura
Impact: procesarea conținutului unui site web rău intenționat poate ocoli Same Origin Policy
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-27932: un cercetător anonim
WebKit
Disponibilitate pentru: macOS Ventura
Impact: un site web poate urmări informații sensibile ale utilizatorilor
Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.
CVE-2023-27954: un cercetător anonim
WebKit
Disponibilitate pentru: macOS Ventura
Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: problema a fost remediată prin îmbunătățirea verificărilor.
WebKit Bugzilla: 249434
CVE-2014-1745: un cercetător anonim
Intrare adăugată la 21 decembrie 2023
WebKit PDF
Disponibilitate pentru: macOS Ventura
Impact: procesarea conținutului web poate cauza executarea de cod arbitrar
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.
WebKit Bugzilla: 249169
CVE-2023-32358: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro
Intrare adăugată pe 1 august 2023
WebKit Web Inspector
Disponibilitate pentru: macOS Ventura
Impact: un atacator la distanță poate provoca închiderea neașteptată a aplicației sau executarea unui cod arbitrar
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) și crixer (@pwning_me) de la SSD Labs
Adăugare intrare: 1 mai 2023
XPC
Disponibilitate pentru: macOS Ventura
Impact: o aplicație poate evada din sandbox
Descriere: această problemă a fost rezolvată prin noi drepturi.
CVE-2023-27944: Mickey Jin (@patch1t)
Alte mențiuni
Activation Lock
Dorim să îi mulțumim lui Christian Mina pentru asistență.
AppleMobileFileIntegrity
Dorim să îi mulțumim lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată.
Intrare adăugată la 21 decembrie 2023
AppleScript
Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.
Calendar UI
Dorim să îi mulțumim lui Rafi Andhika Galuh (@rafipiun) pentru asistența acordată.
Intrare adăugată pe 1 august 2023
CFNetwork
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Control Center
Am dori să îi mulțumim lui Adam M. pentru asistență.
Intrare actualizată la 21 decembrie 2023
CoreServices
Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.
dcerpc
Dorim să-i mulțumim lui Aleksandar Nikolic (Cisco Talos) pentru asistență.
FaceTime
Dorim să îi mulțumim lui Sajan Karki pentru asistență.
file_cmds
Dorim să îi mulțumim lui Lukas Zronek pentru asistență.
File Quarantine
Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.
Adăugare intrare: 1 mai 2023
Git
Dorim să îi mulțumim lui pentru asistența acordată.
Heimdal
Dorim să îi mulțumim lui Evgeny Legerov (Intevydis) pentru asistență.
ImageIO
Dorim să îi mulțumim lui Meysam Firouzi @R00tkitSMM pentru asistență.
Kernel
Dorim să îi mulțumim lui Tim Michaud (@TimGMichaud) (Moveworks.ai) pentru asistența acordată.
Intrare adăugată pe 16 iulie 2024
Dorim să le mulțumim lui Chen Zhang, lui Fabian Ising (FH Münster University of Applied Sciences), lui Damian Poddebniak (FH Münster University of Applied Sciences), lui Tobias Kappert (Münster University of Applied Sciences), lui Christoph Saatjohann (Münster University of Applied Sciences), lui Sebast și lui Merlin Chlosta (CISPA Helmholtz Center for Information Security) pentru asistența acordată.
NSOpenPanel
Dorim să-i mulțumim lui Alexandre Colucci (@timacfr) pentru asistența acordată.
Password Manager
Dorim să mulțumim OCA Creations LLC și lui Sebastian S. Andersen pentru asistența acordată.
Adăugare intrare: 1 mai 2023
quarantine
Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.
Safari Downloads
Dorim să îi mulțumim lui Andrew Gonzalez pentru asistență.
WebKit
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
WebKit Web Inspector
Dorim să le mulțumim lui Dohyun Lee (@l33d0hyun) și lui crixer (@pwning_me) (SSD Labs) pentru asistența acordată.
Wi-Fi
Dorim să îi mulțumim unui cercetător anonim pentru asistență.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.