Obsah zabezpečenia v systéme macOS Ventura 13.3

V tomto dokumente sa opisuje obsah zabezpečenia v systéme macOS Ventura 13.3.

Aktualizácie zabezpečenia spoločnosti Apple

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.

Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.

Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.

macOS Ventura 13.3

Dátum vydania: 27. marca 2023

AMD

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-32436: ABC Research s.r.o.

Dátum pridania záznamu: 31. októbra 2023

AMD

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Dátum pridania záznamu: 5. septembra 2023

Apple Neural Engine

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Dostupné pre: macOS Ventura

Dopad: Používateľ môže získať prístup do chránených častí súborového systému

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Dostupné pre: macOS Ventura

Dopad: Spracovanie binárneho súboru AppleScript so škodlivým kódom môže spôsobiť neočakávané ukončenie apky alebo odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-28179: Mickey Jin (@patch1t)

Dátum pridania záznamu: 1. augusta 2023

App Store

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-42830: Anonymný výskumník

Dátum pridania záznamu: 21. decembra 2023

Archive Utility

Dostupné pre: macOS Ventura

Dopad: Archív môže byť schopný obísť funkciu Gatekeeper

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) z tímu Red Canary, Chan Shue Long a Csaba Fitzl (@theevilbit) z tímu Offensive Security

Dátum aktualizovania záznamu: 5. septembra 2023

Calendar

Dostupné pre: macOS Ventura

Dopad: Importovanie pozvánky so škodlivým kódom do kalendára môže viesť k exfiltrácii informácií o používateľovi

Popis: Dochádzalo k viacerým problémom s overovaním, ktoré boli vyriešené vylepšením čistenia vstupu.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Dátum aktualizovania záznamu: 5. septembra 2023

Camera

Dostupné pre: macOS Ventura

Dosah: Apka v sandboxe môže byť schopná určiť, ktorá apka momentálne používa kameru

Popis: Problém bol vyriešený dodatočnými obmedzeniami pozorovateľnosti stavov apiek.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Dostupné pre: macOS Ventura

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať ľubovoľné súbory

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27955: JeongOhKyea

CommCenter

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27936: Tingting Yin (Univerzita Čching-chua)

CoreCapture

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-28181: Tingting Yin (Univerzita Čching-chua)

Crash Reporter

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-32426: Junoh Lee z tímu Theori

Dátum pridania záznamu: 5. septembra 2023

curl

Dostupné pre: macOS Ventura

Dopad: Viacero problémov v súčasti curl

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizáciou súčasti curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Dostupné pre: macOS Ventura

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Bol vyriešený problém s inicializáciou pamäte.

CVE-2023-27934: Aleksandar Nikolic (Cisco Talos)

Dátum aktualizovania záznamu: 8. júna 2023

dcerpc

Dostupné pre: macOS Ventura

Dopad: Útočník s oprávneniami v sieti môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-28180: Aleksandar Nikolic (Cisco Talos)

dcerpc

Dostupné pre: macOS Ventura

Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-27935: Aleksandar Nikolic (Cisco Talos)

dcerpc

Dostupné pre: macOS Ventura

Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27953: Aleksandar Nikolic (Cisco Talos)

CVE-2023-27958: Aleksandar Nikolic (Cisco Talos)

DesktopServices

Dostupné pre: macOS Ventura

Dopad: Apka môže obísť kontroly služby Gatekeeper

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-40433: Mikko Kenttälä (@Turmio_) z tímu SensorFu

Dátum pridania záznamu: 21. decembra 2023

FaceTime

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou súkromia, ktorý bol vyriešený presunutím citlivých údajov do bezpečnejšieho umiestnenia.

CVE-2023-28190: Joshua Jones

Find My

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Dátum pridania záznamu: 5. septembra 2023, dátum aktualizovania: 21. decembra 2023

FontParser

Dostupné pre: macOS Ventura

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27956: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum aktualizovania záznamu: 31. októbra 2023

FontParser

Dostupné pre: macOS Ventura

Dopad: Spracovanie súboru písma môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-32366: Ye Zhang (@VAR10CK) z tímu Baidu Security

Dátum pridania záznamu: 31. októbra 2023

Foundation

Dostupné pre: macOS Ventura

Dopad: Analýza súboru plist so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27937: Anonymný výskumník

iCloud

Dostupné pre: macOS Ventura

Dopad: Súbor z priečinka Zdieľané mnou v iCloude môže byť schopný obísť funkciu Gatekeeper

Popis: Tento problém bol vyriešený dodatočnými kontrolami súborov stiahnutých z priečinka Zdieľané mnou v iCloude pomocou funkcie Gatekeeper.

CVE-2023-23526: Jubaer Alnazi (TRS Group of Companies)

Identity Services

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať prístup k informáciám o kontaktoch používateľa

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-27928: Csaba Fitzl (@theevilbit, Offensive Security)

ImageIO

Dostupné pre: macOS Ventura

Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27939: jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

CVE-2023-27947: Meysam Firouzi @R00tkitSMM z tímu Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro a Meysam Firouzi (@R00tkitSMM) z tímu Mbition Mercedes-Benz Innovation Lab

Dátum pridania záznamu: 1. augusta 2023, dátum aktualizovania: 21. decembra 2023

ImageIO

Dostupné pre: macOS Ventura

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-23535: ryuzaki

ImageIO

Dostupné pre: macOS Ventura

Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM, Mbition Mercedes-Benz Innovation Lab) a jzhu v spolupráci s projektom Trend Micro Zero Day Initiative

ImageIO

Dostupné pre: macOS Ventura

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Dostupné pre: macOS Ventura

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-32378: Murray Mike

Dátum pridania záznamu: 31. októbra 2023

Kernel

Dostupné pre: macOS Ventura

Dopad: Používateľ môže byť schopný spôsobiť odopretie služby

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) zo spoločnosti STAR Labs SG Pte. Ltd.

Dátum pridania záznamu: 5. septembra 2023

Kernel

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s čítaním dát v zakázaných oblastiach, ktorý viedol k odhaleniu pamäte jadra. Tento problém bol vyriešený vylepšením overovania vstupu.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Dátum pridania záznamu: 1. augusta 2023, dátum aktualizovania: 31. októbra 2023

Kernel

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.

CVE-2023-23536: Félix Poulin-Bélanger a David Pan Ogea

Dátum pridania záznamu: 1. mája 2023, dátum aktualizovania: 31. októbra 2023

Kernel

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému súvisiacemu s použitím predtým uvoľnenej pamäte, ktorý bol vyriešený vylepšením správy pamäte.

CVE-2023-23514: Xinru Chi (Pangu Lab) a Ned Williamson (Google Project Zero)

CVE-2023-27969: Adam Doupé (ASU SEFCOM)

Kernel

Dostupné pre: macOS Ventura

Dosah: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.

CVE-2023-27933: sqrtpwn

Kernel

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra

Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením čistenia vstupu.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Dostupné pre: macOS Ventura

Dopad: Súbory stiahnuté z internetu nemusia mať nastavený príznak karantény

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27943: Anonymný výskumník, Brandon Dalton (@partyD0lphin) z tímu Red Canary, Milan Tenk a Arthur Valiev zo spoločnosti F-Secure Corporation

Dátum aktualizovania záznamu: 31. októbra 2023

LaunchServices

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná získať oprávnenia používateľa root

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému so spracovaním ciest, ktorý bol vyriešený vylepšením overovania.

CVE-2023-40383: Mickey Jin (@patch1t)

Dátum pridania záznamu: 31. októbra 2023

libpthread

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-41075: Zweig (Kunlun Lab)

Dátum pridania záznamu: 21. decembra 2023

Mail

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná zobraziť si citlivé informácie

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-28189: Mickey Jin (@patch1t)

Dátum pridania záznamu: 1. mája 2023

Messages

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s prístupom, ktorý bol vyriešený používaním ďalších obmedzení sandboxu.

CVE-2023-28197: Joshua Jones

Dátum pridania záznamu: 31. októbra 2023

Model I/O

Dostupné pre: macOS Ventura

Dopad: Spracovanie obrázka môže mať za následok odhalenie operačnej pamäte

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27950: Mickey Jin (@patch1t)

Dátum pridania záznamu: 5. septembra 2023

Model I/O

Dostupné pre: macOS Ventura

Dopad: Spracovanie súboru so škodlivým kódom môže viesť k neočakávanému ukončeniu apky alebo k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Dostupné pre: macOS Ventura

Dopad: Používateľ s oprávneniami v sieti môže byť schopný predstierať server VPN nakonfigurovaný v zariadení len s autentifikáciou EAP

Popis: Tento problém bol vyriešený vylepšením overovania.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Dostupné pre: macOS Ventura

Dopad: Fotky patriace do albumu Skryté fotky bolo možné zobraziť bez overenia pomocou vizuálneho vyhľadávania

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.

CVE-2023-23523: developStorm

Podcasts

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Dostupné pre: macOS Ventura

Dopad: Webová stránka môže byť schopná sledovať citlivé používateľské informácie

Popis: Spracovanie chyby bolo zmenené, aby sa nesprístupňovali citlivé informácie.

CVE-2023-32362: Khiem Tran

Dátum pridania záznamu: 5. septembra 2023

Safari

Dostupné pre: macOS Ventura

Dopad: Apka môže obísť kontroly služby Gatekeeper

Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením zamykania.

CVE-2023-27952: Csaba Fitzl (@theevilbit, Offensive Security)

Sandbox

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná upravovať chránené časti súborového systému

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa (FFRI Security, Inc.) a Csaba Fitzl (@theevilbit, Offensive Security)

Sandbox

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná obísť nastavenia súkromia

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený vylepšením kontrol.

CVE-2023-27966: Masahiro Kawada (@kawakatz) z tímu GMO Cybersecurity by Ierae

Dátum pridania záznamu: 1. mája 2023, aktualizované 1. augusta 2023

Shortcuts

Dostupné pre: macOS Ventura

Dopad: Skratka môže byť schopná používať pre určité akcie citlivé údaje bez zobrazenia výzvy pre používateľa

Popis: Tento problém bol vyriešený pridaním ďalších kontrol povolení.

CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) a Wenchao Li a Xiaolong Bai (Alibaba Group)

System Settings

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Dochádzalo k problému s ochranou osobných údajov, ktorý bol vyriešený vylepšením redigovania súkromných dát v položkách záznamov.

CVE-2023-23542: Adam M.

Dátum aktualizovania záznamu: 5. septembra 2023

System Settings

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná čítať citlivé informácie o polohe

Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.

CVE-2023-28192: Guilherme Rambo (Best Buddy Apps, rambo.codes)

TCC

Dostupné pre: macOS Ventura

Dosah: Apka môže byť schopná získať prístup k citlivým používateľským údajom

Popis: Tento problém bol vyriešený odstránením nedostatočne zabezpečeného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Dostupné pre: macOS Ventura

Dosah: Vzdialený používateľ môže byť schopný spôsobiť odopretie služby

Popis: Dochádzalo k problému s odopretím služby, ktorý bol vyriešený vylepšením overovania vstupu.

CVE-2023-28188: Xin Huang (@11iaxH)

Dátum pridania záznamu: 5. septembra 2023

Vim

Dostupné pre: macOS Ventura

Dosah: Viacero problémov týkajúcich sa softvéru Vim

Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizáciou súčasti Vim na verziu 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Dostupné pre: macOS Ventura

Dopad: Zásada Content Security na blokovanie domén so zástupnými znakmi môže zlyhať

Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením overovania.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken z tímu imec-DistriNet, KU Leuven

Dátum pridania záznamu: 5. septembra 2023

WebKit

Dostupné pre: macOS Ventura

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému s použitím po uvoľnení, ktorý bol vyriešený vylepšením správy pamäte.

WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. augusta 2023

WebKit

Dostupné pre: macOS Ventura

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu. Spoločnosť Apple si je vedomá správy o tom, že tento problém mohol byť aktívne zneužívaný vo verziách systému iOS vydaných pred verziou iOS 15.7.

Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) a Valentin Pashkov zo spoločnosti Kaspersky

Dátum pridania záznamu: 21. júna 2023, dátum aktualizovania: 1. augusta 2023

WebKit

Dostupné pre: macOS Ventura

Dopad: Spracovanie webového obsahu so škodlivým kódom umožňuje obísť mechanizmus SOP (Same Origin Policy)

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2023-27932: Anonymný výskumník

WebKit

Dostupné pre: macOS Ventura

Dopad: Webová stránka môže byť schopná sledovať citlivé používateľské informácie

Tento problém bol vyriešený odstránením informácií o pôvode.

CVE-2023-27954: Anonymný výskumník

WebKit

Dostupné pre: macOS Ventura

Dopad: Spracovanie súboru môže viesť k odopretiu služby alebo k potenciálnemu odhaleniu obsahu pamäte

Popis: Tento problém bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 249434
CVE-2014-1745: Anonymný výskumník

Dátum pridania záznamu: 21. decembra 2023

WebKit PDF

Dostupné pre: macOS Ventura

Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu

Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro

Dátum pridania záznamu: 1. augusta 2023

WebKit Web Inspector

Dostupné pre: macOS Ventura

Dopad: Vzdialený útočník môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu

Popis: Tento problém bol vyriešený vylepšením správy stavu.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z tímu SSD Labs

Dátum pridania záznamu: 1. mája 2023

XPC

Dostupné pre: macOS Ventura

Dopad: Apka môže byť schopná pracovať mimo svojho sandboxu

Popis: Tento problém bol vyriešený novými oprávneniami.

CVE-2023-27944: Mickey Jin (@patch1t)

Ďalšie poďakovanie

Activation Lock

Poďakovanie za pomoc si zaslúži Christian Mina.

AppleMobileFileIntegrity

Poďakovanie za pomoc si zaslúži Wojciech Reguła (@_r3ggi) (SecuRing).

Dátum pridania záznamu: 21. decembra 2023

AppleScript

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

Calendar UI

Poďakovanie za pomoc si zaslúži Rafi Andhika Galuh (@rafipiun).

Dátum pridania záznamu: 1. augusta 2023

CFNetwork

Poďakovanie za pomoc si zaslúži anonymný výskumník.

Control Center

Poďakovanie za pomoc si zaslúži Adam M.

Dátum aktualizovania záznamu: 21. decembra 2023

CoreServices

Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t).

dcerpc

Poďakovanie za pomoc si zaslúži Aleksandar Nikolic (Cisco Talos).

FaceTime

Poďakovanie za pomoc si zaslúži Sajan Karki.

file_cmds

Poďakovanie za pomoc si zaslúži Lukas Zronek.

File Quarantine

Poďakovanie za pomoc si zaslúži Koh M. Nakagawa zo spoločnosti FFRI Security, Inc.

Dátum pridania záznamu: 1. mája 2023

Git

Poďakovanie za pomoc si zaslúži

Heimdal

Poďakovanie za pomoc si zaslúži Evgeny Legerov (Intevydis).

ImageIO

Poďakovanie za pomoc si zaslúži Meysam Firouzi (@R00tkitSMM).

Mail

Poďakovanie za pomoc si zaslúžia Chen Zhang, Fabian Ising (Univerzita aplikovaných vied FH v Münsteri), Damian Poddebniak (Univerzita aplikovaných vied FH v Münsteri), Tobias Kappert (Univerzita aplikovaných vied v Münsteri), Christoph Saatjohann (Univerzita aplikovaných vied v Münsteri), Sebast a Merlin Chlosta (CISPA Helmholtz Center for Information Security).

NSOpenPanel

Poďakovanie za pomoc si zaslúži Alexandre Colucci (@timacfr).

Password Manager

Poďakovanie za pomoci si zaslúžia OCA Creations LLC a Sebastian S. Andersen.

Dátum pridania záznamu: 1. mája 2023

quarantine

Poďakovanie za pomoc si zaslúži Koh M. Nakagawa zo spoločnosti FFRI Security, Inc.

Safari Downloads

Poďakovanie za pomoc si zaslúži Andrew Gonzalez.

WebKit

Poďakovanie za pomoc si zaslúži anonymný výskumník.

WebKit Web Inspector

Poďakovanie za pomoc si zaslúžia Dohyun Lee (@l33d0hyun) a crixer (@pwning_me) z tímu SSD Labs.

Wi-Fi

Poďakovanie za pomoc si zaslúži anonymný výskumník.

 

Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.

Dátum zverejnenia: