Despre conținutul de securitate din macOS Ventura 13.3

Acest document descrie conținutul de securitate din macOS Ventura 13.3.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Ventura 13.3

Lansare: 27 martie 2023

AMD

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-32436: ABC Research s.r.o.

Intrare adăugată la data de 31 octombrie 2023

AMD

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Adăugare intrare: marți, 5 septembrie 2023

Apple Neural Engine

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Ventura

Descriere: un utilizator poate obține acces la componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui fișier binar AppleScript creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-28179: Mickey Jin (@patch1t)

Intrare adăugată pe 1 august 2023

App Store

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-42830: Adam M.

Intrare adăugată pe 21 decembrie 2023, actualizată pe 16 iulie 2024

Archive Utility

Disponibilitate pentru: macOS Ventura

Impact: o arhivă poate ocoli Gatekeeper

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) de la Red Canary, Chan Shue Long și Csaba Fitzl (@theevilbit) de la Offensive Security

Actualizare intrare: 5 septembrie 2023

Calendar

Disponibilitate pentru: macOS Ventura

Impact: importarea unei invitații de calendar create cu rea intenție poate exfiltra informații ale utilizatorului

Descriere: au fost rezolvate mai multe probleme de validare prin îmbunătățirea igienizării intrării.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Actualizare intrare: 5 septembrie 2023

Camera

Disponibilitate pentru: macOS Ventura

Impact: o aplicație din sandbox poate fi capabilă să determine ce aplicație utilizează în prezent camera

Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi fișiere arbitrare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-27955: JeongOhKyea

CommCenter

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2023-27936: Tingting Yin de la Tsinghua University

CoreServices

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-40398: Mickey Jin (@patch1t)

Intrare adăugată pe 16 iulie 2024

CoreCapture

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-28181: Tingting Yin de la Tsinghua University

Crash Reporter

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-32426: Junoh Lee de la Theori

Adăugare intrare: marți, 5 septembrie 2023

curl

Disponibilitate pentru: macOS Ventura

Impact: mai multe probleme în curl

Descriere: mai multe probleme au fost rezolvate prin actualizarea curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Disponibilitate pentru: macOS Ventura

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de inițializare a memoriei.

CVE-2023-27934: Aleksandar Nikolic (Cisco Talos)

Actualizare intrare: 8 iunie 2023

dcerpc

Disponibilitate pentru: macOS Ventura

Impact: un utilizator cu poziție privilegiată în rețea poate cauza refuzarea serviciului (DoS)

Descriere: a fost rezolvată o problemă de refuzare a serviciului (DoS) prin îmbunătățirea tratării memoriei.

CVE-2023-28180: Aleksandar Nikolic (Cisco Talos)

dcerpc

Disponibilitate pentru: macOS Ventura

Impact: un utilizator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-27935: Aleksandar Nikolic (Cisco Talos)

dcerpc

Disponibilitate pentru: macOS Ventura

Impact: un utilizator la distanță ar putea cauza închiderea neașteptată a sistemului sau ar putea corupe memoria kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-27953: Aleksandar Nikolic (Cisco Talos)

CVE-2023-27958: Aleksandar Nikolic (Cisco Talos)

DesktopServices

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) (SensorFu)

Intrare adăugată la 21 decembrie 2023

FaceTime

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin mutarea datelor sensibile într-o locație mai securizată.

CVE-2023-28190: Joshua Jones

Find My

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Intrare adăugată la 5 septembrie 2023, actualizată la 21 decembrie 2023

FontParser

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-27956: Ye Zhang (@VAR10CK) (Baidu Security)

Intrare actualizată la data de 31 octombrie 2023

FontParser

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui fișier de font poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă legată de scrierea în afara limitelor prin îmbunătățirea validării datelor introduse.

CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)

Intrare adăugată la data de 31 octombrie 2023

Foundation

Disponibilitate pentru: macOS Ventura

Impact: analizarea unui plist creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o depășire de întreg prin îmbunătățirea validării intrării.

CVE-2023-27937: un cercetător anonim

iCloud

Disponibilitate pentru: macOS Ventura

Impact: un fișier dintr-un dosar iCloud „partajat de mine” poate fi capabil să ocolească Gatekeeper

Descriere: această problemă a fost rezolvată cu verificări suplimentare efectuate de Gatekeeper asupra fișierelor descărcate dintr-un dosar iCloud „partajat de mine”.

CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)

Identity Services

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate accesa informații despre contactele unui utilizator

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-27928: Csaba Fitzl (@theevilbit) de la Offensive Security

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27939: jzhu în colaborare cu Trend Micro Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM de la Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) de la Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)

CVE-2023-42865: jzhu, care lucrează în cadrul acțiunii Trend Micro Zero Day Initiative, și Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab)

Intrare adăugată la 1 august 2023, actualizată la 21 decembrie 2023

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-23535: ryuzaki

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) (Mbition Mercedes-Benz Innovation Lab) și jzhu în colaborare cu Trend Micro Zero Day Initiative

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-32378: Murray Mike

Intrare adăugată la data de 31 octombrie 2023

Kernel

Disponibilitate pentru: macOS Ventura

Impact: un utilizator poate provoca o refuzare a serviciului

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) de la STAR Labs SG Pte. Ltd.

Adăugare intrare: marți, 5 septembrie 2023

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a existat o problemă de citire în afara limitelor care conducea la divulgarea conținutului memoriei kernel. Această problemă a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Intrare adăugată la data de 1 august 2023, actualizată la data de 31 octombrie 2023

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-23536: Félix Poulin-Bélanger și David Pan Ogea

Intrare adăugată la data de 1 mai 2023, actualizată la data de 31 octombrie 2023

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-23514: Xinru Chi (Pangu Lab) și Ned Williamson (Google Project Zero)

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație cu privilegii de root poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-27933: sqrtpwn

Kernel

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca fișiere descărcate de pe internet să nu aibă aplicat indicatorul de carantină

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-27943: un cercetător anonim, Brandon Dalton (@partyD0lphin) (Red Canary), Milan Tenk și Arthur Valiev (F-Secure Corporation)

Intrare actualizată pe 31 octombrie 2023

LaunchServices

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2023-40383: Mickey Jin (@patch1t)

Intrare adăugată la data de 31 octombrie 2023

libpthread

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2023-41075: Zweig (Kunlun Lab)

Intrare adăugată la 21 decembrie 2023

Mail

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate vizualiza informații sensibile

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-28189: Mickey Jin (@patch1t)

Adăugare intrare: 1 mai 2023

Messages

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2023-28197: Joshua Jones

Intrare adăugată la data de 31 octombrie 2023

Model I/O

Disponibilitate pentru: macOS Ventura

Impact: procesarea unei imagini poate cauza divulgarea memoriei de proces

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27950: Mickey Jin (@patch1t)

Adăugare intrare: marți, 5 septembrie 2023

Model I/O

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui fișier creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Disponibilitate pentru: macOS Ventura

Impact: un utilizator aflat într-o poziție privilegiată în rețea poate fi capabil să falsifice un server VPN care este configurat cu autentificare EAP-only pe un dispozitiv

Descriere: problema a fost rezolvată prin îmbunătățirea autentificării.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Disponibilitate pentru: macOS Ventura

Impact: fotografiile aparținând Hidden Photos Album ar putea fi vizualizate fără autentificare prin Visual Lookup

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea restricțiilor.

CVE-2023-23523: developStorm

Podcasts

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Disponibilitate pentru: macOS Ventura

Impact: un site web poate urmări informații sensibile ale utilizatorilor

Descriere: tratarea erorilor a fost modificată pentru a nu dezvălui informații sensibile.

CVE-2023-32362: Khiem Tran

Adăugare intrare: marți, 5 septembrie 2023

Safari

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2023-27952: Csaba Fitzl (@theevilbit) de la Offensive Security

Sandbox

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa (FFRI Security, Inc.) și Csaba Fitzl (@theevilbit) (Offensive Security)

Sandbox

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate evada din sandbox

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-27966: Masahiro Kawada (@kawakatz) de la GMO Cybersecurity by Ierae

Intrare adăugată pe 1 mai 2023, actualizată pe 1 august 2023

Shortcuts

Disponibilitate pentru: macOS Ventura

Impact: o scurtătură poate fi capabilă să utilizeze date sensibile cu anumite acțiuni fără a solicita utilizatorului

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) și Wenchao Li și Xiaolong Bai (Alibaba Group)

System Settings

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-23542: Adam M.

Actualizare intrare: 5 septembrie 2023

System Settings

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.

CVE-2023-28192: Guilherme Rambo de la Best Buddy Apps (rambo.codes)

TCC

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Disponibilitate pentru: macOS Ventura

Impact: un utilizator la distanță poate provoca un refuz al serviciului

Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării intrării.

CVE-2023-28188: Xin Huang (@11iaxH)

Adăugare intrare: marți, 5 septembrie 2023

Vim

Disponibilitate pentru: macOS Ventura

Impact: probleme multiple în Vim

Descriere: mai multe probleme au fost rezolvate prin actualizarea la versiunea Vim 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Disponibilitate pentru: macOS Ventura

Impact: este posibil ca politica privind securitatea conținutului să nu reușească să blocheze domeniile cu caractere wildcard

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken de la imec-DistriNet, KU Leuven

Adăugare intrare: marți, 5 septembrie 2023

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 250429

CVE-2023-28198: hazbinhotel în colaborare cu Trend Micro Zero Day Initiative

Intrare adăugată pe 1 august 2023

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea conținutului web poate cauza executarea unui cod arbitrar. Apple a luat cunoștință de un raport conform căruia este posibil ca această problemă să fi fost exploatată în mod activ împotriva versiunilor de iOS lansate înainte de iOS 15.7.

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

WebKit Bugzilla: 251890

CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) și Valentin Pashkov (Kaspersky)

Intrare adăugată pe 21 iunie 2023, actualizată pe 1 august 2023

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea conținutului unui site web rău intenționat poate ocoli Same Origin Policy

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-27932: un cercetător anonim

WebKit

Disponibilitate pentru: macOS Ventura

Impact: un site web poate urmări informații sensibile ale utilizatorilor

Descriere: problema a fost rezolvată prin eliminarea informațiilor privind originea.

CVE-2023-27954: un cercetător anonim

WebKit

Disponibilitate pentru: macOS Ventura

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 249434

CVE-2014-1745: un cercetător anonim

Intrare adăugată la 21 decembrie 2023

WebKit PDF

Disponibilitate pentru: macOS Ventura

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

WebKit Bugzilla: 249169

CVE-2023-32358: anonim, în colaborare cu inițiativa Zero Day de la Trend Micro

Intrare adăugată pe 1 august 2023

WebKit Web Inspector

Disponibilitate pentru: macOS Ventura

Impact: un atacator la distanță poate provoca închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) și crixer (@pwning_me) de la SSD Labs

Adăugare intrare: 1 mai 2023

XPC

Disponibilitate pentru: macOS Ventura

Impact: o aplicație poate evada din sandbox

Descriere: această problemă a fost rezolvată prin noi drepturi.

CVE-2023-27944: Mickey Jin (@patch1t)

Alte mențiuni

Activation Lock

Dorim să îi mulțumim lui Christian Mina pentru asistență.

AppleMobileFileIntegrity

Dorim să îi mulțumim lui Wojciech Reguła (@_r3ggi) de la SecuRing pentru asistența acordată.

Intrare adăugată la 21 decembrie 2023

AppleScript

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.

Calendar UI

Dorim să îi mulțumim lui Rafi Andhika Galuh (@rafipiun) pentru asistența acordată.

Intrare adăugată pe 1 august 2023

CFNetwork

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Control Center

Am dori să îi mulțumim lui Adam M. pentru asistență.

Intrare actualizată la 21 decembrie 2023

CoreServices

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistența acordată.

dcerpc

Dorim să-i mulțumim lui Aleksandar Nikolic (Cisco Talos) pentru asistență.

FaceTime

Dorim să îi mulțumim lui Sajan Karki pentru asistență.

file_cmds

Dorim să îi mulțumim lui Lukas Zronek pentru asistență.

File Quarantine

Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.

Adăugare intrare: 1 mai 2023

Git

Dorim să îi mulțumim lui pentru asistența acordată.

Heimdal

Dorim să îi mulțumim lui Evgeny Legerov (Intevydis) pentru asistență.

ImageIO

Dorim să îi mulțumim lui Meysam Firouzi @R00tkitSMM pentru asistență.

Kernel

Dorim să îi mulțumim lui Tim Michaud (@TimGMichaud) (Moveworks.ai) pentru asistența acordată.

Intrare adăugată pe 16 iulie 2024

Mail

Dorim să le mulțumim lui Chen Zhang, lui Fabian Ising (FH Münster University of Applied Sciences), lui Damian Poddebniak (FH Münster University of Applied Sciences), lui Tobias Kappert (Münster University of Applied Sciences), lui Christoph Saatjohann (Münster University of Applied Sciences), lui Sebast și lui Merlin Chlosta (CISPA Helmholtz Center for Information Security) pentru asistența acordată.

NSOpenPanel

Dorim să-i mulțumim lui Alexandre Colucci (@timacfr) pentru asistența acordată.

Password Manager

Dorim să mulțumim OCA Creations LLC și lui Sebastian S. Andersen pentru asistența acordată.

Adăugare intrare: 1 mai 2023

quarantine

Dorim să îi mulțumim lui Koh M. Nakagawa (FFRI Security, Inc.) pentru asistență.

Safari Downloads

Dorim să îi mulțumim lui Andrew Gonzalez pentru asistență.

WebKit

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

WebKit Web Inspector

Dorim să le mulțumim lui Dohyun Lee (@l33d0hyun) și lui crixer (@pwning_me) (SSD Labs) pentru asistența acordată.

Wi-Fi

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: