Despre conținutul de securitate din macOS Sonoma 14

Acest document descrie conținutul de securitate din macOS Sonoma 14.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate în pagina Versiuni de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Sonoma 14

Lansare: 26 septembrie 2023

Airport

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: o problemă legată de permisiuni a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-40384: Adam M.

AMD

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2023-32377: ABC Research s.r.o.

AMD

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-38615: ABC Research s.r.o.

AppSandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-42929: Mickey Jin (@patch1t)

Intrare adăugată la 22 decembrie 2023

App Store

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator la distanță ar putea evada din sandboxul Web Content

Descriere: problema a fost rezolvată printr-o manipulare îmbunătățită a protocoalelor.

CVE-2023-40448: w0wbox

AppleMobileFileIntegrity

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2023-42872: Mickey Jin (@patch1t)

Intrare adăugată la 22 decembrie 2023

Apple Neural Engine

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

CVE-2023-42871: Mohamed GHANNAM (@_simo36)

Intrare adăugată la 22 decembrie 2023

Apple Neural Engine

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2023-40410: Tim Michaud (@TimGMichaud) (Moveworks.ai)

Ask to Buy

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-38612: Chris Ross (Zoom)

Intrare adăugată la 22 decembrie 2023

AuthKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-32361: Csaba Fitzl (@theevilbit) de la Offensive Security

Bluetooth

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator din apropiere ar putea devia scrierea într-o măsură limitată

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-35984: zer0k

Bluetooth

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)

Bluetooth

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)

BOM

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea unui fișier ar putea duce la o refuzare a serviciului sau ar putea dezvălui conținutul memoriei

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-42876: Koh M. Nakagawa (@tsunek0h)

Intrare adăugată la 22 decembrie 2023

bootp

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea ascunderii datelor private pentru intrările în jurnal.

CVE-2023-41065: Adam M., respectiv Noah Roskin-Frazee și prof. Jason Lau (ZeroClicks.ai Lab)

Calendar

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație ar putea accesa date din calendar salvate într-un director temporar

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-29497: Kirin (@Pwnrin) și Yishu Wang

CFNetwork

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să nu poată executa funcția App Transport Security

Descriere: problema a fost rezolvată printr-o manipulare îmbunătățită a protocoalelor.

CVE-2023-38596: Will Brattain (Trail of Bits)

ColorSync

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate citi fișiere arbitrare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-40406: JeongOhKyea (Theori)

CoreAnimation

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea unui conținut web poate cauza o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-40420: 이준성(Junsung Lee) (Cross Republic)

Core Data

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-40528: Kirin (@Pwnrin) (NorthSea)

Intrare adăugată la 22 ianuarie 2024

Core Image

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa poze editate salvate într-un director temporar

Descriere: a fost rezolvată o problemă printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-40438: Wojciech Regula (SecuRing) (wojciechregula.blog)

Intrare adăugată la 22 decembrie 2023

CoreMedia

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o extensie a camerei ar putea să acceseze vizualizarea camerei din alte aplicații decât aplicația pentru care a primit permisiunea

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor

CVE-2023-41994: Halle Winkler, Politepix @hallewinkler

Intrare adăugată la 22 decembrie 2023

CUPS

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator aflat la distanță poate cauza o refuzare a serviciilor (DoS)

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-40407: Sei K.

Dev Tools

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să obțină privilegii de nivel ridicat

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-32396: Mickey Jin (@patch1t)

CVE-2023-42933: Mickey Jin (@patch1t)

Intrare adăugată la 22 decembrie 2023

FileProvider

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2023-41980: Noah Roskin-Frazee și profesorul Jason Lau (Laboratorul ZeroClicks.ai)

FileProvider

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: această problemă a fost rezolvată prin protecția îmbunătățită a datelor.

CVE-2023-40411: Noah Roskin-Frazee și Prof. J. (ZeroClicks.ai Lab) și Csaba Fitzl (@theevilbit) (Offensive Security)

Intrare adăugată la 22 decembrie 2023

Game Center

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să poată accesa contactele

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-40395: Csaba Fitzl (@theevilbit) de la Offensive Security

GPU Drivers

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să divulge conținutul memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-40391: Antonio Zekic (@antoniozekic) de la Dataflow Security

GPU Drivers

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea unui conținut web poate cauza o refuzare a serviciului

Descriere: a fost rezolvată o problemă de epuizare a memoriei prin îmbunătățirea validării intrării.

CVE-2023-40441: Ron Masas (Imperva)

iCloud

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: o problemă legată de permisiuni a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

CVE-2023-23495: Csaba Fitzl (@theevilbit) (Offensive Security)

iCloud Photo Library

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa Biblioteca foto a unui utilizator

Descriere: o problemă de configurare a fost rezolvată prin restricții suplimentare.

CVE-2023-40434: Mikko Kenttälä (@Turmio_) (SensorFu)

Image Capture

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru sandbox.

CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-40436: Murray Mike

Kernel

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2023-41995: Certik Skyfall Team și pattern-f (@pattern_F_) (Laboratorul Ant Security Light-Year)

CVE-2023-42870: Zweig (Kunlun Lab)

Intrare adăugată la 22 decembrie 2023

Kernel

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator care a obținut deja executarea codului kernel poate reuși să evite atenuări ale memoriei kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-41981: Linus Henze (Pinauten GmbH) (pinauten.de)

Kernel

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) STAR Labs SG Pte. Ltd.

Kernel

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.

CVE-2023-40429: Michael (Biscuit) Thomas și 张师傅(@京东蓝军)

Kernel

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un utilizator la distanță poate cauza executarea codului kernel

Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.

CVE-2023-41060: Joseph Ravichandran (@0xjprx) (MIT CSAIL)

Intrare adăugată la 22 decembrie 2023

LaunchServices

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-41067: Ferdous Saljooki (@malwarezoo) (Jamf Software) și un cercetător anonim

libpcap

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un utilizator la distanță poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-40400: Sei K.

libxpc

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate șterge fișiere pentru care nu are permisiune

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2023-40454: Zhipeng Huo (@R3dF09) (Laboratorul Tencent Security Xuanwu) (xlab.tencent.com)

libxpc

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa date protejate despre utilizator

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-41073: Zhipeng Huo (@R3dF09) (Laboratorul Tencent Security Xuanwu) (xlab.tencent.com)

libxslt

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate divulga informații sensibile

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) (PK Security)

Maps

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate citi informații de localizare sensibile

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-40427: Adam M. și Wojciech Regula (SecuRing) (wojciechregula.blog)

Messages

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate observa date de utilizator neprotejate

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-32421: Meng Zhang (鲸落) (NorthSea), Ron Masas (BreakPoint Security Research), Brian McNulty, și Kishan Bagaria (Texts.com)

Model I/O

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea unui fișier de poate cauza executarea unui cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-42826: Michael DePlante (@izobashi) Zero Day Initiative (Trend Micro)

Intrare adăugată la 19 octombrie 2023

Music

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

NetFSFramework

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca un proces din sandbox să poată ocoli restricțiile sandboxului

Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.

CVE-2023-40455: Zhipeng Huo (@R3dF09) (Laboratorul Tencent Security Xuanwu) (xlab.tencent.com)

Notes

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa atașamente din aplicația Notițe

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-40386: Kirin (@Pwnrin)

OpenSSH

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: a fost descoperită o vulnerabilitate în direcționarea de la distanță OpenSSHs

Descriere: această problemă a fost rezolvată prin actualizarea OpenSSH la versiunea 9.3p2

CVE-2023-38408: baba yaga, un cercetător anonim

Intrare adăugată la 22 decembrie 2023

Passkeys

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator poate avea acces la cheile de acces fără autentificare

Descriere: problema a fost remediată prin verificări suplimentare ale permisiunilor.

CVE-2023-40401: weize she și un cercetător anonim

Intrare adăugată la 22 decembrie 2023

Photos

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: fotografiile din albumul Poze ascunse pot fi vizualizate fără autentificare

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2023-40393: un cercetător anonim, Berke Kırbaş și Harsh Jaiswal

Intrare adăugată la 22 decembrie 2023

Photos Storage

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație cu privilegii de rădăcină poate accesa informații private

Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2023-42934: Wojciech Regula (SecuRing) (wojciechregula.blog)

Intrare adăugată la 22 decembrie 2023

Power Management

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un utilizator poate vizualiza conținut restricționat din ecranul de blocare

Descriere: a fost rezolvată o problemă legată de ecranul de blocare prin gestionarea îmbunătățită a stării.

CVE-2023-37448: Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi (George Mason University) și Billy Tabrizi

Intrare adăugată la 22 decembrie 2023

Printing

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație ar putea modifica setările imprimantei

Descriere: problema a fost remediată printr-o manipulare îmbunătățită a cache-urilor.

CVE-2023-38607: Yiğit Can YILMAZ (@yilmazcanyigit)

Intrare adăugată la 22 decembrie 2023

Printing

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2023-41987: Kirin (@Pwnrin) și Wojciech Regula (SecuRing) (wojciechregula.blog)

Intrare adăugată la 22 decembrie 2023

Pro Res

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-41063: Certik Skyfall Team

QuartzCore

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate provoca o refuzare a serviciului

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

CVE-2023-40422: Tomi Tokics (@tomitokics) (iTomsn0w)

Safari

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate divulga informații sensibile

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-39233: Luan Herrera (@lbherrera_)

Safari

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: Safari poate salva poze într-o locație neprotejată

Descriere: a fost rezolvată o problemă de confidențialitate printr-o manipulare îmbunătățită a fișierelor temporare.

CVE-2023-40388: Kirin (@Pwnrin)

Safari

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate identifica ce alte aplicații a instalat utilizatorul

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-35990: Adriatik Raci (Sentry Cybersecurity)

Safari

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: vizitarea unui site web care conține conținut rău intenționat poate duce la falsificarea interfeței de utilizator

Descriere: a fost rezolvată o problemă de gestionare a ferestrelor prin gestionarea îmbunătățită a stării.

CVE-2023-40417: Narendra Bhati (twitter.com/imnarendrabhati) (Suma Soft Pvt.) Ltd, Pune (India)

Intrare adăugată la 22 decembrie 2023

Sandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate suprascrie fișiere arbitrare

Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație ar putea să acceseze volume detașabile fără consimțământul utilizatorului

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-40430: Yiğit Can YILMAZ (@yilmazcanyigit)

Intrare adăugată la 22 decembrie 2023

Sandbox

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca aplicațiile care nu trec verificările să fie lansate în continuare

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-41996: Mickey Jin (@patch1t) și Yiğit Can YILMAZ (@yilmazcanyigit)

Intrare adăugată la 22 decembrie 2023

Screen Sharing

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate

Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2023-41078: Zhipeng Huo (@R3dF09) (Laboratorul Tencent Security Xuanwu) (xlab.tencent.com)

Share Sheet

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate accesa date sensibile înregistrate atunci când utilizatorul partajează un link

Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.

CVE-2023-41070: Kirin (@Pwnrin)

Shortcuts

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o scurtătură poate fi capabilă să trimită date sensibile despre utilizator fără acordul acestuia

Descriere: problema a fost remediată prin adăugarea unei solicitări suplimentare a acordului utilizatorului.

CVE-2023-40541: Noah Roskin-Frazee (Laboratorul ZeroClicks.ai) și James Duffy (mangoSecure)

Shortcuts

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate să ocolească preferințele de confidențialitate

Descriere: problema a fost remediată prin îmbunătățirea logicii pentru permisiuni.

CVE-2023-41079: Ron Masas (BreakPoint.sh) și un cercetător anonim

Spotlight

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să obțină privilegii de rădăcină

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-40443: Gergely Kalman (@gergely_kalman)

Intrare adăugată la 22 decembrie 2023

StorageKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate citi fișiere arbitrare

Descriere: această problemă a fost rezolvată prin îmbunătățirea validării linkurilor simbolice.

CVE-2023-41968: Mickey Jin (@patch1t) și James Hutchins

System Preferences

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate ocoli verificările Gatekeeper

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-40450: Thijs Alkemade (@xnyhps) (Computest Sector 7)

TCC

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) și Csaba Fitzl (@theevilbit) (Offensive Security)

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) și Dohyun Lee (@l33d0hyun) (PK Security)

WebKit Bugzilla: 258992
CVE-2023-40414: Francisco Alonso (@revskills)

Intrare adăugată la 22 decembrie 2023

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) de la Cross Republic și Jie Ding(@Lime) de la HKUS3 Lab

Intrare adăugată la 22 decembrie 2023

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.

WebKit Bugzilla: 239758
CVE-2023-35074: Ajou University Abysslab Dong Jun Kim(@smlijun) și Jong Seong Kim (@nevul37)

Intrare adăugată la 22 decembrie 2023

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate cauza executarea unui cod arbitrar. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ în raport cu versiunile de iOS lansate înainte de versiunea iOS 16.7.

Descriere: problema a fost remediată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak (Citizen Lab, Munk School din cadrul Universității din Toronto) și Maddie Stone (Threat Analysis Group din cadrul Google)

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: parola unui utilizator poate fi citită cu voce tare de VoiceOver

Descriere: această problemă a fost rezolvată prin îmbunătățirea ascunderii informațiilor sensibile.

WebKit Bugzilla: 248717
CVE-2023-32359: Claire Houston

Intrare adăugată la 22 decembrie 2023

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: un atacator de la distanță ar putea să vizualizeze interogări DNS divulgate cu funcția Transmisie privată activată

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

WebKit Bugzilla: 257303
CVE-2023-40385: anonim

Intrare adăugată la 22 decembrie 2023

WebKit

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: procesarea conținutului web poate cauza executarea de cod arbitrar

Descriere: o problemă de corectitudine a fost rezolvată prin îmbunătățirea verificărilor.

WebKit Bugzilla: 258592
CVE-2023-42833: Dong Jun Kim (@smlijun) și Jong Seong Kim (@nevul37) (AbyssLab)

Intrare adăugată la 22 decembrie 2023

Wi-Fi

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau poate scrie în memoria kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin eliminarea codului vulnerabil.

CVE-2023-38610: Wang (Cyberserval)

Intrare adăugată la 22 decembrie 2023

Windows Server

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate extrage în mod neașteptat acreditările unui utilizator din câmpuri text securizate

Descriere: a fost rezolvată o problemă de autentificare prin îmbunătățirea gestionării stării.

CVE-2023-41066: un cercetător anonim, Jeremy Legendre of MacEnhance și Felix Kratz

Intrare adăugată la 22 decembrie 2023

XProtectFramework

Disponibilitate pentru: Mac Studio (2022 și modele ulterioare), iMac (2019 și modele ulterioare), Mac Pro (2019 și modele ulterioare), Mac mini (2018 și modele ulterioare), MacBook Air (2018 și modele ulterioare), MacBook Pro (2018 și modele ulterioare), și iMac Pro (2017)

Impact: o aplicație poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)

 


Alte mențiuni

Airport

Dorim să îi mulțumim lui Adam M., Noah Roskin-Frazee și profesorului Jason Lau (Laboratorul ZeroClicks.ai) pentru asistență.

AppKit

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Apple Neural Engine

Dorim să îi mulțumim lui pattern-f (@pattern_F_) (Ant Security Light-Year Lab) pentru asistență. 

Intrare adăugată la 22 decembrie 2023

AppSandbox

Dorim să-i mulțumim lui Kirin (@Pwnrin) pentru asistența acordată.

Archive Utility

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență.

Audio

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență.

Bluetooth

Dorim să le mulțumim lui Jianjun Dai și Guang Gong de la 360 Vulnerability Research Institute pentru asistență.

Books

Dorim să îi mulțumim lui Aapo Oksman (Nixu Cybersecurity) pentru asistență.

Intrare adăugată la 22 decembrie 2023

Control Center

Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

Intrare adăugată la 22 decembrie 2023

Core Location

Dorim să îi mulțumim lui Wouter Hennen pentru asistență.

CoreMedia Playback

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență. 

CoreServices

Dorim să le mulțumim lui Thijs Alkemade (Computest Sector 7), Wojciech Reguła (@_r3ggi) (SecuRing) și unui cercetător anonim pentru asistență.

Intrare adăugată la 22 decembrie 2023

Data Detectors UI

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College of Technology pentru asistență.

Find My

Dorim să le mulțumim celor de la Cher Scarlett pentru asistență.

Home

Dorim să-i mulțumim lui Jake Derouin (jakederouin.com) pentru asistență.

IOGraphics

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

IOUserEthernet

Dorim să le mulțumim celor de la Certik Skyfall Team pentru asistență.

Intrare adăugată la 22 decembrie 2023

Kernel

Dorim să îi mulțumim lui Bill Marczak de la The Citizen Lab din cadrul Munk School din cadrul Universității din toronto și lui Maddie Stone din cadrul Threat Analysis Group de la Google, lui Xinru Chi de la Pangu Lab, 永超 王 pentru asistență.

libxml2

Dorim să le mulțumim lui OSS-Fuzz și lui Ned Williamson (Google Project Zero) pentru asistență.

libxpc

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

libxslt

Dorim să îi mulțumim lui Dohyun Lee (@l33d0hyun) de la PK Security, OSS-Fuzz și lui Ned Williamson de la Google Project Zero pentru asistență.

Mail

Dorim să îi mulțumim lui Taavi Eomäe (Zone Media OÜ) pentru asistență.

Intrare adăugată la 22 decembrie 2023

Menus

Dorim să îi mulțumim lui Matthew Denton (Google Chrome Security) pentru asistență.

Intrare adăugată la 22 decembrie 2023

Model I/O

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență.

NSURL

Dorim să îi mulțumim lui Zhanpeng Zhao (行之), 糖豆爸爸(@晴天组织) pentru asistență.

PackageKit

Dorim să îi mulțumim lui Csaba Fitzl (@theevilbit) de la Offensive Security și unui cercetător anonim pentru asistență.

Photos

Dorim să îi mulțumim lui Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius și Paul Lurin pentru asistență.

Power Services

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență.

Intrare adăugată la 22 decembrie 2023

Reminders

Dorim să îi mulțumim lui Paweł Szafirowski pentru asistență.

Safari

Dorim să îi mulțumim lui Kang Ali de la Punggawa Cyber Security pentru asistență.

Sandbox

Dorim să îi mulțumim lui Yiğit Can YILMAZ (@yilmazcanyigit) pentru asistență.

SharedFileList

Dorim să le mulțumim lui Christopher Lopez - @L0Psec și Kandji, Leo Pitt (Zoom Video Communications), Masahiro Kawada (@kawakatz) (GMO Cybersecurity by Ierae) și Ross Bingham (@PwnDexter) pentru asistență.

Intrare adăugată la 22 decembrie 2023

Shortcuts

Dorim să le mulțumim lui Alfie CG, Christian Basting (Bundesamt für Sicherheit in der Informationstechnik), Cristian Dinca (Colegiul Național de Informatică „Tudor Vianu”, România), Giorgos Christodoulidis, Jubaer Alnazi (TRS Group Of Companies), KRISHAN KANT DWIVEDI (@xenonx7) și Matthew Butler pentru asistența acordată.

Intrare actualizată pe miercuri, 24 aprilie 2024

Software Update

Dorim să-i mulțumim lui Omar Siman pentru asistență.

Spotlight

Dorim să îi mulțumim lui Abhay Kailasia (@abhay_kailasia) de la Lakshmi Narain College Of Technology Bhopal și lui Dawid Pałuska pentru asistență.

StorageKit

Dorim să-i mulțumim lui Mickey Jin (@patch1t) pentru asistență. 

Video Apps

Dorim să-i mulțumim lui James Duffy (mangoSecure) pentru asistența acordată.

WebKit

Dorim să le mulțumim lui Khiem Tran și lui Narendra Bhati de la Suma Soft Pvt. Ltd, Pune (India) și unui cercetător anonim pentru asistență.

WebRTC

Dorim să îi mulțumim unui cercetător anonim pentru asistență.

Wi-Fi

Dorim să le mulțumim lui Adam M. și Wang Yu (Cyberserval) pentru asistență.

Intrare adăugată la 22 decembrie 2023

 

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: