Obsah zabezpečenia v systéme macOS Ventura 13.3
V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Ventura 13.3.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Ventura 13.3
Dátum vydania: 27. marca 2023
AMD
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2023-32436: ABC Research s.r.o.
Dátum pridania záznamu: 31. októbra 2023
AMD
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Dátum pridania záznamu: 5. septembra 2023
Apple Neural Engine
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Dostupné pre: macOS Ventura
Dopad: Používateľ môže získať prístup do chránených častí súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Dostupné pre: macOS Ventura
Dopad: Spracovanie binárneho súboru AppleScript so škodlivým kódom môže spôsobiť neočakávané ukončenie apky alebo odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-28179: Mickey Jin (@patch1t)
Dátum pridania záznamu: 1. augusta 2023
App Store
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2023-42830: Adam M.
Dátum pridania záznamu: 31. decembra 2023, dátum aktualizovania: 16. júla 2024
Archive Utility
Dostupné pre: macOS Ventura
Dopad: Archív môže byť schopný obísť funkciu Gatekeeper
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) z tímu Red Canary, Chan Shue Long a Csaba Fitzl (@theevilbit) z tímu Offensive Security
Dátum aktualizovania záznamu: 5. septembra 2023
Calendar
Dostupné pre: macOS Ventura
Dopad: Importovanie pozvánky so škodlivým kódom do kalendára môže viesť k exfiltrácii informácií o používateľovi
Popis: Dochádzalo k viacerým problémom s overovaním, ktoré boli vyriešené vylepšením čistenia vstupu.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Dátum aktualizovania záznamu: 5. septembra 2023
Camera
Dostupné pre: macOS Ventura
Dosah: Apka v sandboxe môže byť schopná určiť, ktorá apka momentálne používa kameru
Popis: Problém bol vyriešený dodatočnými obmedzeniami pozorovateľnosti stavov apiek.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná čítať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-27955: JeongOhKyea
CommCenter
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-27936: Tingting Yin (Univerzita Čching-chua)
CoreServices
Dostupné pre: macOS Ventura
Dopad: Proces sandboxu môže byť schopný obísť obmedzenia sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-40398: Mickey Jin (@patch1t)
Dátum pridania záznamu: 16. júla 2024
CoreCapture
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-28181: Tingting Yin (Univerzita Čching-chua)
Crash Reporter
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2023-32426: Junoh Lee z tímu Theori
Dátum pridania záznamu: 5. septembra 2023
curl
Dostupné pre: macOS Ventura
Dopad: Viacero problémov v súčasti curl
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizáciou súčasti curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Dostupné pre: macOS Ventura
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Bol vyriešený problém s inicializáciou pamäte.
CVE-2023-27934: Aleksandar Nikolic (Cisco Talos)
Dátum aktualizovania záznamu: 8. júna 2023
dcerpc
Dostupné pre: macOS Ventura
Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odopretie služby
Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-28180: Aleksandar Nikolic (Cisco Talos)
dcerpc
Dostupné pre: macOS Ventura
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2023-27935: Aleksandar Nikolic (Cisco Talos)
dcerpc
Dostupné pre: macOS Ventura
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-27953: Aleksandar Nikolic (Cisco Talos)
CVE-2023-27958: Aleksandar Nikolic (Cisco Talos)
DesktopServices
Dostupné pre: macOS Ventura
Dopad: Apka môže obísť kontroly služby Gatekeeper
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2023-40433: Mikko Kenttälä (@Turmio_) z tímu SensorFu
Dátum pridania záznamu: 21. decembra 2023
FaceTime
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený presunutím citlivých údajov do bezpečnejšieho umiestnenia.
CVE-2023-28190: Joshua Jones
Find My
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Dátum pridania záznamu: 5. septembra 2023, dátum aktualizovania: 21. decembra 2023
FontParser
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-27956: Ye Zhang (@VAR10CK) z tímu Baidu Security
Dátum aktualizovania záznamu: 31. októbra 2023
FontParser
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru písma môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-32366: Ye Zhang (@VAR10CK) z tímu Baidu Security
Dátum pridania záznamu: 31. októbra 2023
Foundation
Dostupné pre: macOS Ventura
Dopad: Analýza súboru plist so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-27937: Anonymný výskumník
iCloud
Dostupné pre: macOS Ventura
Dopad: Súbor z priečinka Zdieľané mnou v iCloude môže byť schopný obísť funkciu Gatekeeper
Popis: Tento problém bol vyriešený dodatočnými kontrolami súborov stiahnutých z priečinka Zdieľané mnou v iCloude pomocou funkcie Gatekeeper.
CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)
Identity Services
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2023-27928: Csaba Fitzl (@theevilbit, Offensive Security)
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-27939: jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2023-27947: Meysam Firouzi @R00tkitSMM z tímu Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab
Dátum pridania záznamu: 1. augusta 2023, dátum aktualizovania: 21. decembra 2023
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-23535: ryuzaki
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab) a jzhu v spolupráci s projektom Trend Micro Zero Day Initiative
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2023-32378: Murray Mike
Dátum pridania záznamu: 31. októbra 2023
Kernel
Dostupné pre: macOS Ventura
Dopad: Používateľ môže byť schopný spôsobiť odopretie služby
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.
Dátum pridania záznamu: 5. septembra 2023
Kernel
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Dátum pridania záznamu: 1. augusta 2023, dátum aktualizovania: 31. októbra 2023
Kernel
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea
Dátum pridania záznamu: 1. mája 2023, dátum aktualizovania: 31. októbra 2023
Kernel
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.
CVE-2023-23514: Xinru Chi (Pangu Lab) a Ned Williamson (Google Project Zero)
CVE-2023-27969: Adam Doupé (ASU SEFCOM)
Kernel
Dostupné pre: macOS Ventura
Dosah: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2023-27933: sqrtpwn
Kernel
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Dostupné pre: macOS Ventura
Dopad: Súbory stiahnuté z internetu nemusia mať nastavený príznak karantény
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-27943: Anonymný výskumník, Brandon Dalton (@partyD0lphin) z tímu Red Canary, Milan Tenk a Arthur Valiev zo spoločnosti F-Secure Corporation
Dátum aktualizovania záznamu: 31. októbra 2023
LaunchServices
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.
CVE-2023-40383: Mickey Jin (@patch1t)
Dátum pridania záznamu: 31. októbra 2023
libpthread
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
CVE-2023-41075: Zweig (Kunlun Lab)
Dátum pridania záznamu: 21. decembra 2023
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná zobraziť si citlivé informácie
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-28189: Mickey Jin (@patch1t)
Dátum pridania záznamu: 1. mája 2023
Messages
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.
CVE-2023-28197: Joshua Jones
Dátum pridania záznamu: 31. októbra 2023
Model I/O
Dostupné pre: macOS Ventura
Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-27950: Mickey Jin (@patch1t)
Dátum pridania záznamu: 5. septembra 2023
Model I/O
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Dostupné pre: macOS Ventura
Dopad: Používateľ s oprávneniami v sieti môže byť schopný predstierať server VPN nakonfigurovaný v zariadení len s autentifikáciou EAP
Popis: Tento problém bol vyriešený vylepšením overovania.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Dostupné pre: macOS Ventura
Dopad: Fotky patriace do albumu Skryté fotky bolo možné zobraziť bez overenia pomocou vizuálneho vyhľadávania
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2023-23523: developStorm
Podcasts
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Dostupné pre: macOS Ventura
Dopad: Webová stránka môže byť schopná sledovať citlivé používateľské informácie
Popis: Spracovanie chyby bolo zmenené, aby sa nesprístupňovali citlivé informácie.
CVE-2023-32362: Khiem Tran
Dátum pridania záznamu: 5. septembra 2023
Safari
Dostupné pre: macOS Ventura
Dopad: Apka môže obísť kontroly služby Gatekeeper
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.
CVE-2023-27952: Csaba Fitzl (@theevilbit, Offensive Security)
Sandbox
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa (FFRI Security, Inc.) a Csaba Fitzl (@theevilbit, Offensive Security)
Sandbox
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná obísť nastavenia súkromia
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2023-27966: Masahiro Kawada (@kawakatz) z tímu GMO Cybersecurity by Ierae
Dátum pridania záznamu: 1. mája 2023, aktualizované 1. augusta 2023
Shortcuts
Dostupné pre: macOS Ventura
Dopad: Skratka môže byť schopná používať pre určité akcie citlivé údaje bez zobrazenia výzvy pre používateľa
Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.
CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) a Wenchao Li a Xiaolong Bai (Alibaba Group)
System Settings
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.
CVE-2023-23542: Adam M.
Dátum aktualizovania záznamu: 5. septembra 2023
System Settings
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2023-28192: Guilherme Rambo (Best Buddy Apps, rambo.codes)
TCC
Dostupné pre: macOS Ventura
Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Dostupné pre: macOS Ventura
Dosah: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby
Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2023-28188: Xin Huang (@11iaxH)
Dátum pridania záznamu: 5. septembra 2023
Vim
Dostupné pre: macOS Ventura
Dosah: Viacero problémov týkajúcich sa softvéru Vim
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizáciou súčasti Vim na verziu 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Dostupné pre: macOS Ventura
Dopad: Zásada Content Security na blokovanie domén so zástupnými znakmi môže zlyhať
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken z tímu imec-DistriNet, KU Leuven
Dátum pridania záznamu: 5. septembra 2023
WebKit
Dostupné pre: macOS Ventura
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 1. augusta 2023
WebKit
Dostupné pre: macOS Ventura
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS vydaných pred verziou iOS 15.7.
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov zo spoločnosti Kaspersky
Dátum pridania záznamu: 21. júna 2023, dátum aktualizovania: 1. augusta 2023
WebKit
Dostupné pre: macOS Ventura
Dopad: Spracovanie webového obsahu so škodlivým kódom umožňuje obísť mechanizmus SOP (Same Origin Policy)
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2023-27932: Anonymný výskumník
WebKit
Dostupné pre: macOS Ventura
Dopad: Webová stránka môže byť schopná sledovať citlivé používateľské informácie
Tento problém bol vyriešený odstránením informácií o pôvode.
CVE-2023-27954: Anonymný výskumník
WebKit
Dostupné pre: macOS Ventura
Dopad: Spracovanie súboru môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 249434
CVE-2014-1745: Anonymný výskumník
Dátum pridania záznamu: 21. decembra 2023
WebKit PDF
Dostupné pre: macOS Ventura
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
Dátum pridania záznamu: 1. augusta 2023
WebKit Web Inspector
Dostupné pre: macOS Ventura
Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením správy stavu.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z tímu SSD Labs
Dátum pridania záznamu: 1. mája 2023
XPC
Dostupné pre: macOS Ventura
Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu
Popis: Tento problém bol vyriešený novými oprávneniami.
CVE-2023-27944: Mickey Jin (@patch1t)
Ďalšie poďakovanie
Activation Lock
Poďakovanie za pomoc si zaslúži Christian Mina.
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúži Wojciech Reguła (@_r3ggi) (SecuRing).
Dátum pridania záznamu: 21. decembra 2023
AppleScript
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
Calendar UI
Poďakovanie za pomoc si zaslúži Rafi Andhika Galuh (@rafipiun).
Dátum pridania záznamu: 1. augusta 2023
CFNetwork
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Control Center
Poďakovanie za pomoc si zaslúži Adam M.
Dátum aktualizovania záznamu: 21. decembra 2023
CoreServices
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).
dcerpc
Poďakovanie za pomoc si zaslúži Aleksandar Nikolic (Cisco Talos).
FaceTime
Poďakovanie za pomoc si zaslúži Sajan Karki.
file_cmds
Poďakovanie za pomoc si zaslúži Lukas Zronek.
File Quarantine
Poďakovanie za pomoc si zaslúži Koh M. Nakagawa zo spoločnosti FFRI Security, Inc.
Dátum pridania záznamu: 1. mája 2023
Git
Poďakovanie za pomoc si zaslúži
Heimdal
Poďakovanie za pomoc si zaslúži Evgeny Legerov (Intevydis).
ImageIO
Poďakovanie za pomoc si zaslúži Meysam Firouzi (@R00tkitSMM).
Kernel
Poďakovanie za pomoc si zaslúži Tim Michaud (@TimGMichaud, Moveworks.ai).
Dátum pridania záznamu: 16. júla 2024
Poďakovanie za pomoc si zaslúžia Chen Zhang, Fabian Ising (Univerzita aplikovaných vied FH v Münsteri), Damian Poddebniak (Univerzita aplikovaných vied FH v Münsteri), Tobias Kappert (Univerzita aplikovaných vied v Münsteri), Christoph Saatjohann (Univerzita aplikovaných vied v Münsteri), Sebast a Merlin Chlosta (CISPA Helmholtz Center for Information Security).
NSOpenPanel
Poďakovanie za pomoc si zaslúži Alexandre Colucci (@timacfr).
Password Manager
Poďakovanie za pomoci si zaslúžia OCA Creations LLC a Sebastian S. Andersen.
Dátum pridania záznamu: 1. mája 2023
quarantine
Poďakovanie za pomoc si zaslúži Koh M. Nakagawa zo spoločnosti FFRI Security, Inc.
Safari Downloads
Poďakovanie za pomoc si zaslúži Andrew Gonzalez.
WebKit
Poďakovanie za pomoc si zaslúži anonymný výskumník.
WebKit Web Inspector
Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z tímu SSD Labs.
Wi-Fi
Poďakovanie za pomoc si zaslúži anonymný výskumník.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.