Сведения о проблемах системы безопасности, устраняемых обновлением Xcode 15
В этом документе описаны проблемы системы безопасности, устранённые в Xcode 15.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности см. на странице, посвященной безопасности продуктов Apple.
Xcode 15
Дата выпуска: 18 сентября 2023 г.
Dev Tools
Целевые продукты: macOS Ventura 13.5 и более поздние версии
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-32396: Mickey Jin (@patch1t)
GPU Drivers
Целевые продукты: macOS Ventura 13.5 и более поздние версии
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-40391: Antonio Zekic (@antoniozekic) из Dataflow Security
iTMSTransporter
Целевые продукты: macOS Ventura 13.5 и более поздние версии
Воздействие. Приложение может получать доступ к учётным данным App Store.
Описание. Проблема устранена путем включения защищенной среды выполнения.
CVE-2023-40435: James Duffy (mangoSecure)
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.