Сведения о проблемах системы безопасности, устраняемых обновлением macOS Ventura 13.3
В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Ventura 13.3.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Ventura 13.3
Выпущено 27 марта 2023 г.
AMD
Целевые продукты: macOS Ventura
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-32436: ABC Research s.r.o.
Запись добавлена 31 октября 2023 г.
AMD
Целевые продукты: macOS Ventura
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Запись добавлена 5 сентября 2023 г.
Apple Neural Engine
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Целевые продукты: macOS Ventura
Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-28179: Mickey Jin (@patch1t)
Запись добавлена 1 августа 2023 г.
App Store
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-42830: Adam M.
Запись добавлена 21 декабря 2023 г., обновлена 16 июля 2024 г.
Archive Utility
Целевые продукты: macOS Ventura
Воздействие. Архив может обойти защиту Gatekeeper.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) из Red Canary, Chan Shue Long и Csaba Fitzl (@theevilbit) из Offensive Security
Запись обновлена 5 сентября 2023 г.
Calendar
Целевые продукты: macOS Ventura
Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.
Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Запись обновлена 5 сентября 2023 г.
Camera
Целевые продукты: macOS Ventura
Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.
Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Целевые продукты: macOS Ventura
Воздействие. Приложение может считывать произвольные файлы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27955: пользователь JeongOhKyea
CommCenter
Целевые продукты: macOS Ventura
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27936: Tingting Yin из Университета Цинхуа
CoreServices
Целевые продукты: macOS Ventura
Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-40398: Mickey Jin (@patch1t)
Запись добавлена 16 июля 2024 г.
CoreCapture
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-28181: Tingting Yin из Университета Цинхуа
Crash Reporter
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-32426: Junoh Lee из Theori
Запись добавлена 5 сентября 2023 г.
curl
Целевые продукты: macOS Ventura
Воздействие. Обнаружен ряд проблем в curl.
Описание. Ряд проблем устранен путем обновления компонента curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Целевые продукты: macOS Ventura
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Устранена проблема с инициализацией памяти.
CVE-2023-27934: Aleksandar Nikolic из Cisco Talos
Запись обновлена 8 июня 2023 г.
dcerpc
Целевые продукты: macOS Ventura
Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной обработки памяти.
CVE-2023-28180: Aleksandar Nikolic из Cisco Talos
dcerpc
Целевые продукты: macOS Ventura
Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-27935: Aleksandar Nikolic из Cisco Talos
dcerpc
Целевые продукты: macOS Ventura
Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27953: Aleksandar Nikolic из Cisco Talos
CVE-2023-27958: Aleksandar Nikolic из Cisco Talos
DesktopServices
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти проверки Gatekeeper.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) из SensorFu
Запись добавлена 21 декабря 2023 г.
FaceTime
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем переноса важных данных в более защищенное место.
CVE-2023-28190: Joshua Jones
Find My
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Запись добавлена 5 сентября 2023 г. и обновлена 21 декабря 2023 г.
FontParser
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27956: Ye Zhang (@VAR10CK) из Baidu Security
Запись обновлена 31 октября 2023 г.
FontParser
Целевые продукты: macOS Ventura
Воздействие. Обработка файла шрифта может приводить к выполнению произвольного кода
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-32366: Ye Zhang (@VAR10CK) из Baidu Security
Запись добавлена 31 октября 2023 г.
Foundation
Целевые продукты: macOS Ventura
Воздействие. Анализ вредоносного списка свойств может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2023-27937: анонимный исследователь
iCloud
Целевые продукты: macOS Ventura
Воздействие. Файл из папки «Общий доступ открыт мной» iCloud может обойти защиту Gatekeeper.
Описание. Проблема устранена путем дополнительных проверок в Gatekeeper файлов, загруженных из папки «Общий доступ открыт мной» iCloud.
CVE-2023-23526: Jubaer Alnazi из TRS Group Of Companies
Identity Services
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к информации о контактах пользователя.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27939: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
CVE-2023-27947: Meysam Firouzi @R00tkitSMM из Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab
Запись добавлена 1 августа 2023 г. и обновлена 21 декабря 2023 г.
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-23535: пользователь ryuzaki
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab и пользователь jzhu в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-32378: Murray Mike
Запись добавлена 31 октября 2023 г.
Kernel
Целевые продукты: macOS Ventura
Воздействие. Пользователь может вызывать отказ в обслуживании.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Запись добавлена 5 сентября 2023 г.
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Запись добавлена 1 августа 2023 г., обновлена 31 октября 2023 г.
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea
Запись добавлена 1 мая 2023 г., обновлена 31 октября 2023 г.
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2023-23514: Xinru Chi из Pangu Lab и Ned Williamson из Google Project Zero
CVE-2023-27969: Adam Doupé из ASU SEFCOM
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2023-27933: пользователь sqrtpwn
Kernel
Целевые продукты: macOS Ventura
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Целевые продукты: macOS Ventura
Воздействие. К файлам, загруженным из сети Интернет, может не применяться флаг карантина.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-27943: анонимный исследователь, Brandon Dalton (@partyD0lphin) из Red Canary, Milan Tenk и Arthur Valiev из F-Secure Corporation
Запись обновлена 31 октября 2023 г.
LaunchServices
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема устранена путем улучшения проверок.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2023-40383: Mickey Jin (@patch1t)
Запись добавлена 31 октября 2023 г.
libpthread
Целевые продукты: macOS Ventura
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2023-41075: Zweig из Kunlun Lab
Запись добавлена 21 декабря 2023 г.
Целевые продукты: macOS Ventura
Воздействие. Приложение может просматривать конфиденциальные данные.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-28189: Mickey Jin (@patch1t)
Запись добавлена 1 мая 2023 г.
Messages
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.
CVE-2023-28197: Joshua Jones
Запись добавлена 31 октября 2023 г.
Model I/O
Целевые продукты: macOS Ventura
Воздействие. Обработка изображения может привести к раскрытию памяти процесса.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27950: Mickey Jin (@patch1t)
Запись добавлена 5 сентября 2023 г.
Model I/O
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Целевые продукты: macOS Ventura
Воздействие. Пользователь с преимущественным положением в сети может подделать VPN-сервер, настроенный только на EAP-аутентификацию на устройстве.
Описание. Проблема устранена путем улучшения аутентификации.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Целевые продукты: macOS Ventura
Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2023-23523: пользователь developStorm
Podcasts
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Целевые продукты: macOS Ventura
Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.
Описание. Процедура обработки ошибок была изменена так, чтобы не допускать раскрытия конфиденциальной информации.
CVE-2023-32362: Khiem Tran
Запись добавлена 5 сентября 2023 г.
Safari
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти проверки Gatekeeper.
Описание. Условие состязания устранено путем улучшения блокировки.
CVE-2023-27952: Csaba Fitzl (@theevilbit) из Offensive Security
Sandbox
Целевые продукты: macOS Ventura
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa из FFRI Security, Inc. и Csaba Fitzl (@theevilbit) из Offensive Security
Sandbox
Целевые продукты: macOS Ventura
Воздействие. Приложение может обойти настройки конфиденциальности.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2023-27966: Masahiro Kawada (@kawakatz) из GMO Cybersecurity by Ierae
Запись добавлена 1 мая 2023 г., обновлена 1 августа 2023 г.
Shortcuts
Целевые продукты: macOS Ventura
Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group
System Settings
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.
CVE-2023-23542: Adam M.
Запись обновлена 5 сентября 2023 г.
System Settings
Целевые продукты: macOS Ventura
Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2023-28192: Guilherme Rambo из Best Buddy Apps (rambo.codes)
TCC
Целевые продукты: macOS Ventura
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема решена путем удаления уязвимого кода.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Целевые продукты: macOS Ventura
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2023-28188: Xin Huang (@11iaxH)
Запись добавлена 5 сентября 2023 г.
Vim
Целевые продукты: macOS Ventura
Воздействие. Обнаружен ряд проблем в Vim.
Описание. Ряд проблем устранен путем обновления компонента Vim до версии 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Целевые продукты: macOS Ventura
Воздействие. Могут не соблюдаться правила обеспечения безопасности содержимого при блокировке доменов с подстановочными символами.
Описание. Проблема с логикой устранена путем улучшенной проверки.
WebKit Bugzilla: 250709
CVE-2023-32370: Гертьян Франкен (Gertjan Franken) из группы imec-DistriNet при Лёвенском католическом университете
Запись добавлена 5 сентября 2023 г.
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 250429
CVE-2023-28198: пользователь hazbinhotel в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 1 августа 2023 г.
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что эта проблема могла активно использоваться для нарушения безопасности iOS версий до 15.7.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) и Valentin Pashkov из Kaspersky
Запись добавлена 21 июня 2023 г., обновлена 1 августа 2023 г.
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-27932: анонимный исследователь
WebKit
Целевые продукты: macOS Ventura
Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.
Описание. Проблема устранена посредством удаления сведений об источнике.
CVE-2023-27954: анонимный исследователь
WebKit
Целевые продукты: macOS Ventura
Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 249434
CVE-2014-1745: анонимный исследователь
Запись добавлена 21 декабря 2023 г.
WebKit PDF
Целевые продукты: macOS Ventura
Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода
Описание. Проблема смешения типов устранена путем улучшенных проверок.
WebKit Bugzilla: 249169
CVE-2023-32358: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Запись добавлена 1 августа 2023 г.
WebKit Web Inspector
Целевые продукты: macOS Ventura
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) и crixer (@pwning_me) из SSD Labs
Запись добавлена 1 мая 2023 г.
XPC
Целевые продукты: macOS Ventura
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем внедрения новой процедуры предоставления прав.
CVE-2023-27944: Mickey Jin (@patch1t)
Дополнительные благодарности
Activation Lock
Выражаем благодарность за помощь Christian Mina.
AppleMobileFileIntegrity
Выражаем благодарность за помощь Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing.
Запись добавлена 21 декабря 2023 г.
AppleScript
Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).
Calendar UI
Выражаем благодарность за помощь Rafi Andhika Galuh (@rafipiun).
Запись добавлена 1 августа 2023 г.
CFNetwork
Выражаем благодарность за помощь анонимному исследователю.
Control Center
Выражаем благодарность за помощь пользователю Adam M.
Запись обновлена 21 декабря 2023 г.
CoreServices
Выражаем благодарность за помощь пользователю Mickey Jin (@patch1t).
dcerpc
Выражаем благодарность за помощь Aleksandar Nikolic из Cisco Talos.
FaceTime
Выражаем благодарность за помощь Sajan Karki.
file_cmds
Выражаем благодарность за помощь Lukas Zronek.
File Quarantine
Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.
Запись добавлена 1 мая 2023 г.
Git
Выражаем благодарность за помощь.
Heimdal
Выражаем благодарность за помощь Evgeny Legerov из Intevydis.
ImageIO
Выражаем благодарность за помощь Meysam Firouzi @R00tkitSMM.
Kernel
Выражаем благодарность за помощь Tim Michaud (@TimGMichaud) из Moveworks.ai.
Запись добавлена 16 июля 2024 г.
Выражаем благодарность за помощь Chen Zhang, Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук, пользователю Sebast и Merlin Chlosta из CISPA Helmholtz Center for Information Security.
NSOpenPanel
Благодарим за помощь Alexandre Colucci (@timacfr).
Password Manager
Выражаем благодарность за помощь Sebastian S. Andersen, OCA Creations LLC.
Запись добавлена 1 мая 2023 г.
quarantine
Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.
Safari Downloads
Выражаем благодарность за помощь Andrew Gonzalez.
WebKit
Выражаем благодарность за помощь анонимному исследователю.
WebKit Web Inspector
Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) и пользователю crixer (@pwning_me) из SSD Labs.
Wi-Fi
Выражаем благодарность за помощь анонимному исследователю.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.