Сведения о проблемах системы безопасности, устраняемых обновлением macOS Ventura 13.3

В этой статье описаны проблемы системы безопасности, устраняемые обновлением macOS Ventura 13.3.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

macOS Ventura 13.3

Выпущено 27 марта 2023 г.

AMD

Целевые продукты: macOS Ventura

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-32436: ABC Research s.r.o.

Запись добавлена 31 октября 2023 г.

AMD

Целевые продукты: macOS Ventura

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Запись добавлена 5 сентября 2023 г.

Apple Neural Engine

Целевые продукты: macOS Ventura

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Целевые продукты: macOS Ventura

Воздействие. Пользователь может получать доступ к защищенным областям файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-28179: Mickey Jin (@patch1t)

Запись добавлена 1 августа 2023 г.

App Store

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-42830: анонимный исследователь

Запись добавлена 21 декабря 2023 г.

Archive Utility

Целевые продукты: macOS Ventura

Воздействие. Архив может обойти защиту Gatekeeper.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) из Red Canary, Chan Shue Long и Csaba Fitzl (@theevilbit) из Offensive Security

Запись обновлена 5 сентября 2023 г.

Calendar

Целевые продукты: macOS Ventura

Воздействие. При импорте вредоносного приглашения календаря возможно извлечение пользовательских данных.

Описание. Ряд проблем проверки устранен путем улучшенной очистки ввода.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Запись обновлена 5 сентября 2023 г.

Camera

Целевые продукты: macOS Ventura

Воздействие. Приложение в изолированной среде может определять, какое приложение в данный момент времени использует камеру.

Описание. Проблема устранена путем ввода дополнительных ограничений на возможность отслеживать состояния приложений.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Целевые продукты: macOS Ventura

Воздействие. Приложение может считывать произвольные файлы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27955: пользователь JeongOhKyea

CommCenter

Целевые продукты: macOS Ventura

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27936: Tingting Yin из Университета Цинхуа

CoreCapture

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-28181: Tingting Yin из Университета Цинхуа

Crash Reporter

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-32426: Junoh Lee из Theori

Запись добавлена 5 сентября 2023 г.

curl

Целевые продукты: macOS Ventura

Воздействие. Обнаружен ряд проблем в curl.

Описание. Ряд проблем устранен путем обновления компонента curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Целевые продукты: macOS Ventura

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Устранена проблема с инициализацией памяти.

CVE-2023-27934: Aleksandar Nikolic из Cisco Talos

Запись обновлена 8 июня 2023 г.

dcerpc

Целевые продукты: macOS Ventura

Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной обработки памяти.

CVE-2023-28180: Aleksandar Nikolic из Cisco Talos

dcerpc

Целевые продукты: macOS Ventura

Воздействие. Удаленный пользователь может вызвать неожиданное завершение работы приложения или выполнение произвольного кода.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-27935: Aleksandar Nikolic из Cisco Talos

dcerpc

Целевые продукты: macOS Ventura

Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27953: Aleksandar Nikolic из Cisco Talos

CVE-2023-27958: Aleksandar Nikolic из Cisco Talos

DesktopServices

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти проверки Gatekeeper.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) из SensorFu

Запись добавлена 21 декабря 2023 г.

FaceTime

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем переноса важных данных в более защищенное место.

CVE-2023-28190: Joshua Jones

Find My

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Запись добавлена 5 сентября 2023 г. и обновлена 21 декабря 2023 г.

FontParser

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27956: Ye Zhang (@VAR10CK) из Baidu Security

Запись обновлена 31 октября 2023 г.

FontParser

Целевые продукты: macOS Ventura

Воздействие. Обработка файла шрифта может приводить к выполнению произвольного кода

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-32366: Ye Zhang (@VAR10CK) из Baidu Security

Запись добавлена 31 октября 2023 г.

Foundation

Целевые продукты: macOS Ventura

Воздействие. Анализ вредоносного списка свойств может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2023-27937: анонимный исследователь

iCloud

Целевые продукты: macOS Ventura

Воздействие. Файл из папки «Общий доступ открыт мной» iCloud может обойти защиту Gatekeeper.

Описание. Проблема устранена путем дополнительных проверок в Gatekeeper файлов, загруженных из папки «Общий доступ открыт мной» iCloud.

CVE-2023-23526: Jubaer Alnazi из TRS Group Of Companies

Identity Services

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к информации о контактах пользователя.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-27928: Csaba Fitzl (@theevilbit) из Offensive Security

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27939: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM из Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: пользователь jzhu, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative, и Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab

Запись добавлена 1 августа 2023 г. и обновлена 21 декабря 2023 г.

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-23535: пользователь ryuzaki

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) из Mbition Mercedes-Benz Innovation Lab и пользователь jzhu в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного файла в формате может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного файла в формате может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-32378: Murray Mike

Запись добавлена 31 октября 2023 г.

Kernel

Целевые продукты: macOS Ventura

Воздействие. Пользователь может вызывать отказ в обслуживании.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Запись добавлена 5 сентября 2023 г.

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Возникала проблема чтения за пределами выделенной области памяти, приводившая к утечке памяти ядра. Проблема устранена путем улучшенной проверки ввода.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Запись добавлена 1 августа 2023 г., обновлена 31 октября 2023 г.

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2023-23536: Félix Poulin-Bélanger и David Pan Ogea

Запись добавлена 1 мая 2023 г., обновлена 31 октября 2023 г.

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2023-23514: Xinru Chi из Pangu Lab и Ned Williamson из Google Project Zero

CVE-2023-27969: Adam Doupé из ASU SEFCOM

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение с привилегиями пользователя root может выполнять произвольный код с привилегиями ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2023-27933: пользователь sqrtpwn

Kernel

Целевые продукты: macOS Ventura

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Целевые продукты: macOS Ventura

Воздействие. К файлам, загруженным из сети Интернет, может не применяться флаг карантина.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-27943: анонимный исследователь, Brandon Dalton (@partyD0lphin) из Red Canary, Milan Tenk и Arthur Valiev из F-Secure Corporation

Запись обновлена 31 октября 2023 г.

LaunchServices

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема устранена путем улучшения проверок.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2023-40383: Mickey Jin (@patch1t)

Запись добавлена 31 октября 2023 г.

libpthread

Целевые продукты: macOS Ventura

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2023-41075: Zweig из Kunlun Lab

Запись добавлена 21 декабря 2023 г.

Mail

Целевые продукты: macOS Ventura

Воздействие. Приложение может просматривать конфиденциальные данные.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-28189: Mickey Jin (@patch1t)

Запись добавлена 1 мая 2023 г.

Messages

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2023-28197: Joshua Jones

Запись добавлена 31 октября 2023 г.

Model I/O

Целевые продукты: macOS Ventura

Воздействие. Обработка изображения может привести к раскрытию памяти процесса.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27950: Mickey Jin (@patch1t)

Запись добавлена 5 сентября 2023 г.

Model I/O

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного файла в формате может приводить к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Целевые продукты: macOS Ventura

Воздействие. Пользователь с преимущественным положением в сети может подделать VPN-сервер, настроенный только на EAP-аутентификацию на устройстве.

Описание. Проблема устранена путем улучшения аутентификации.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Целевые продукты: macOS Ventura

Воздействие. Фотографии, принадлежащие к альбому «Скрытые», можно просматривать без аутентификации с помощью функции визуального поиска.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2023-23523: пользователь developStorm

Podcasts

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Целевые продукты: macOS Ventura

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Процедура обработки ошибок была изменена так, чтобы не допускать раскрытия конфиденциальной информации.

CVE-2023-32362: Khiem Tran

Запись добавлена 5 сентября 2023 г.

Safari

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти проверки Gatekeeper.

Описание. Условие состязания устранено путем улучшения блокировки.

CVE-2023-27952: Csaba Fitzl (@theevilbit) из Offensive Security

Sandbox

Целевые продукты: macOS Ventura

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa из FFRI Security, Inc. и Csaba Fitzl (@theevilbit) из Offensive Security

Sandbox

Целевые продукты: macOS Ventura

Воздействие. Приложение может обойти настройки конфиденциальности.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Целевые продукты: macOS Ventura

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2023-27966: Masahiro Kawada (@kawakatz) из GMO Cybersecurity by Ierae

Запись добавлена 1 мая 2023 г., обновлена 1 августа 2023 г.

Shortcuts

Целевые продукты: macOS Ventura

Воздействие. Быстрая команда может использовать конфиденциальные данные и выполнять некоторые действия, не запрашивая разрешение пользователя.

Описание. Проблема устранена путем ввода дополнительных проверок разрешений.

CVE-2023-27963: Jubaer Alnazi Jabin из TRS Group Of Companies, а также Wenchao Li и Xiaolong Bai из Alibaba Group

System Settings

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2023-23542: Adam M.

Запись обновлена 5 сентября 2023 г.

System Settings

Целевые продукты: macOS Ventura

Воздействие. Приложение может получать доступ к конфиденциальным данным о геопозиции.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2023-28192: Guilherme Rambo из Best Buddy Apps (rambo.codes)

TCC

Целевые продукты: macOS Ventura

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема решена путем удаления уязвимого кода.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Целевые продукты: macOS Ventura

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2023-28188: Xin Huang (@11iaxH)

Запись добавлена 5 сентября 2023 г.

Vim

Целевые продукты: macOS Ventura

Воздействие. Обнаружен ряд проблем в Vim.

Описание. Ряд проблем устранен путем обновления компонента Vim до версии 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Целевые продукты: macOS Ventura

Воздействие. Могут не соблюдаться правила обеспечения безопасности содержимого при блокировке доменов с подстановочными символами.

Описание. Проблема с логикой устранена путем улучшенной проверки.

WebKit Bugzilla: 250709
CVE-2023-32370: Гертьян Франкен (Gertjan Franken) из группы imec-DistriNet при Лёвенском католическом университете

Запись добавлена 5 сентября 2023 г.

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 250429
CVE-2023-28198: пользователь hazbinhotel в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 1 августа 2023 г.

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода. Компании Apple известно о том, что эта проблема могла активно использоваться для нарушения безопасности iOS версий до 15.7.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) и Valentin Pashkov из Kaspersky

Запись добавлена 21 июня 2023 г., обновлена 1 августа 2023 г.

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-27932: анонимный исследователь

WebKit

Целевые продукты: macOS Ventura

Воздействие. Веб-сайт может отслеживать конфиденциальные данные пользователя.

Описание. Проблема устранена посредством удаления сведений об источнике.

CVE-2023-27954: анонимный исследователь

WebKit

Целевые продукты: macOS Ventura

Воздействие. Обработка файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 249434
CVE-2014-1745: анонимный исследователь

Запись добавлена 21 декабря 2023 г.

WebKit PDF

Целевые продукты: macOS Ventura

Воздействие. Обработка веб-содержимого может приводить к выполнению произвольного кода

Описание. Проблема смешения типов устранена путем улучшенных проверок.

WebKit Bugzilla: 249169
CVE-2023-32358: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Запись добавлена 1 августа 2023 г.

WebKit Web Inspector

Целевые продукты: macOS Ventura

Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) и crixer (@pwning_me) из SSD Labs

Запись добавлена 1 мая 2023 г.

XPC

Целевые продукты: macOS Ventura

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем внедрения новой процедуры предоставления прав.

CVE-2023-27944: Mickey Jin (@patch1t)

Дополнительные благодарности

Activation Lock

Выражаем благодарность за помощь Christian Mina.

AppleMobileFileIntegrity

Выражаем благодарность за помощь Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing.

Запись добавлена 21 декабря 2023 г.

AppleScript

Выражаем благодарность за помощь Mickey Jin (@patch1t).

Calendar UI

Выражаем благодарность за помощь Rafi Andhika Galuh (@rafipiun).

Запись добавлена 1 августа 2023 г.

CFNetwork

Выражаем благодарность за помощь анонимному исследователю.

Control Center

Выражаем благодарность за помощь пользователю Adam M.

Запись обновлена 21 декабря 2023 г.

CoreServices

Выражаем благодарность за помощь Mickey Jin (@patch1t).

dcerpc

Выражаем благодарность за помощь Aleksandar Nikolic из Cisco Talos.

FaceTime

Выражаем благодарность за помощь Sajan Karki.

file_cmds

Выражаем благодарность за помощь Lukas Zronek.

File Quarantine

Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.

Запись добавлена 1 мая 2023 г.

Git

Выражаем благодарность за помощь.

Heimdal

Выражаем благодарность за помощь Evgeny Legerov из Intevydis.

ImageIO

Выражаем благодарность за помощь Meysam Firouzi @R00tkitSMM.

Mail

Выражаем благодарность за помощь Chen Zhang, Fabian Ising из Мюнстерского университета прикладных наук, Damian Poddebniak из Мюнстерского университета прикладных наук, Tobias Kappert из Мюнстерского университета прикладных наук, Christoph Saatjohann из Мюнстерского университета прикладных наук, пользователю Sebast и Merlin Chlosta из CISPA Helmholtz Center for Information Security.

NSOpenPanel

Благодарим за помощь Alexandre Colucci (@timacfr).

Password Manager

Выражаем благодарность за помощь Sebastian S. Andersen, OCA Creations LLC.

Запись добавлена 1 мая 2023 г.

quarantine

Выражаем благодарность за помощь Koh M. Nakagawa из FFRI Security, Inc.

Safari Downloads

Выражаем благодарность за помощь Andrew Gonzalez.

WebKit

Выражаем благодарность за помощь анонимному исследователю.

WebKit Web Inspector

Выражаем благодарность за помощь Dohyun Lee (@l33d0hyun) и пользователю crixer (@pwning_me) из SSD Labs.

Wi-Fi

Выражаем благодарность за помощь анонимному исследователю.

 

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: