Om säkerhetsinnehållet i macOS Ventura 13.3
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.3.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apples produktsäkerhet.
macOS Ventura 13.3
Släpptes 27 mars 2023
AMD
Tillgängligt för: macOS Ventura
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2023-32436: ABC Research s.r.o.
Lades till 31 oktober 2023
AMD
Tillgängligt för: macOS Ventura
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
Lades till 5 september 2023
Apple Neural Engine
Tillgängligt för: macOS Ventura
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En användare kan få tillgång till skyddade delar av filsystemet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat appavslut eller att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-28179: Mickey Jin (@patch1t)
Lades till 1 augusti 2023
App Store
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-42830: Adam M.
Lades tiltill 21 december 2023, uppdaterades 16 juli 2024
Archive Utility
Tillgängligt för: macOS Ventura
Effekt: Ett arkiv kanske kan kringgå Gatekeeper
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) på Red Canary, Chan Shue Long och Csaba Fitzl (@theevilbit) på Offensive Security
Uppdaterades 5 september 2023
Calendar
Tillgängligt för: macOS Ventura
Effekt: Import av en skadlig kalenderinbjudan kan sprida användarinformation
Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Uppdaterades 5 september 2023
Camera
Tillgängligt för: macOS Ventura
Effekt: En app i sandlådeläge kan fastställa vilken app som just nu använder kameran
Beskrivning: Problemet åtgärdades med ytterligare begränsningar för visning av applägen.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa opålitliga filer
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-27955: JeongOhKyea
CommCenter
Tillgängligt för: macOS Ventura
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-27936: Tingting Yin på Tsinghua University
CoreServices
Tillgängligt för: macOS Ventura
Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-40398: Mickey Jin (@patch1t)
Lades till 16 juli 2024
CoreCapture
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-28181: Tingting Yin på Tsinghua University
Crash Reporter
Tillgängligt för: macOS Ventura
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-32426: Junoh Lee på Theori
Lades till 5 september 2023
curl
Tillgängligt för: macOS Ventura
Effekt: Flera problem i curl
Beskrivning: Flera problem åtgärdades genom att uppdatera curl.
CVE-2022-43551
CVE-2022-43552
dcerpc
Tillgängligt för: macOS Ventura
Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Ett minnesinitieringsfel åtgärdades.
CVE-2023-27934: Aleksandar Nikolic på Cisco Talos
Uppdaterades 8 juni 2023
dcerpc
Tillgängligt för: macOS Ventura
Effekt: En användare i en behörig nätverksposition kan orsaka ett DoS-angrepp
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad minneshantering.
CVE-2023-28180: Aleksandar Nikolic på Cisco Talos
dcerpc
Tillgängligt för: macOS Ventura
Effekt: En fjärranvändare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2023-27935: Aleksandar Nikolic på Cisco Talos
dcerpc
Tillgängligt för: macOS Ventura
Effekt: En fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-27953: Aleksandar Nikolic på Cisco Talos
CVE-2023-27958: Aleksandar Nikolic på Cisco Talos
DesktopServices
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå Gatekeeper-kontroller
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) på SensorFu
Lades till 21 december 2023
FaceTime
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.
CVE-2023-28190: Joshua Jones
Find My
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
Lades till 5 september 2023 och uppdaterades 21 december 2023
FontParser
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-27956: Ye Zhang (@VAR10CK) på Baidu Security
Uppdaterades 31 oktober 2023
FontParser
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en typsnittsfil kan leda till opålitlig kodkörning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-32366: Ye Zhang (@VAR10CK) på Baidu Security
Lades till 31 oktober 2023
Foundation
Tillgängligt för: macOS Ventura
Effekt: Tolkning av en .plist-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2023-27937: En anonym forskare
iCloud
Tillgängligt för: macOS Ventura
Effekt: En fil från en iCloud-mapp som delas av mig kanske kan kringgå Gatekeeper
Beskrivning: Detta åtgärdades med ytterligare kontroller av Gatekeeper på filer som hämtas från en iCloud-mapp som delas av mig.
CVE-2023-23526: Jubaer Alnazi på TRS Group of Companies
Identity Services
Tillgängligt för: macOS Ventura
Effekt: En app kan få åtkomst till information om en användares kontakter
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-27928: Csaba Fitzl (@theevilbit) på Offensive Security
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en bild kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-27939: Jzhu i samarbete med Trend Micro Zero Day Initiative
CVE-2023-27947: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu i samarbete med Trend Micro Zero Day Initiative och Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab
Lades till 1 augusti 2023 och uppdaterades 21 december 2023
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-23535: Ryuzaki
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab och jzhu i samarbete med Trend Micro Zero Day Initiative
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2023-32378: Murray Mike
Lades till 31 oktober 2023
Kernel
Tillgängligt för: macOS Ventura
Effekt: En användare kanske kan orsaka ett DoS-angrepp
Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.
Lades till 5 september 2023
Kernel
Tillgängligt för: macOS Ventura
Effekt: En app kan avslöja kernelminnet
Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Lades till 1 augusti 2023, uppdaterades 31 oktober 2023
Kernel
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2023-23536: Félix Poulin-Bélanger och David Pan Ogea
Lades till 1 maj 2023, uppdaterades 31 oktober 2023
Kernel
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2023-23514: Xinru Chi på Pangu Lab och Ned Williamson på Google Project Zero
CVE-2023-27969: Adam Doupé på ASU SEFCOM
Kernel
Tillgängligt för: macOS Ventura
Effekt: En app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2023-27933: Sqrtpwn
Kernel
Tillgängligt för: macOS Ventura
Effekt: En app kan avslöja kernelminnet
Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
Tillgängligt för: macOS Ventura
Effekt: Filer som hämtas från Internet kanske inte har karantänflaggan tillämpad
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-27943: En anonym forskare, Brandon Dalton (@partyD0lphin) på Red Canary, Milan Tenk och Arthur Valiev på F-Secure Corporation
Uppdaterades 31 oktober 2023
LaunchServices
Tillgängligt för: macOS Ventura
Effekt: En app kan få rotbehörigheter
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2023-23525: Mickey Jin (@patch1t)
libc
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2023-40383: Mickey Jin (@patch1t)
Lades till 31 oktober 2023
libpthread
Tillgängligt för: macOS Ventura
Effekt: En app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2023-41075: Zweig på Kunlun Lab
Lades till 21 december 2023
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan visa känslig information
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-28189: Mickey Jin (@patch1t)
Lades till 1 maj 2023
Messages
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.
CVE-2023-28197: Joshua Jones
Lades till 31 oktober 2023
Model I/O
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en bild kan leda till spridning av processminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-27950: Mickey Jin (@patch1t)
Lades till 5 september 2023
Model I/O
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Tillgängligt för: macOS Ventura
Effekt: En användare i en behörig nätverksposition kanske kan förfalska en VPN-server som är konfigurerad med endast EAP-autentisering på en enhet
Beskrivning: Problemet har åtgärdats genom förbättrad autentisering.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
Tillgängligt för: macOS Ventura
Effekt: Bilder som hör till fotoalbumet Gömda kunde visas utan autentisering via Visuell sökning
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2023-23523: DevelopStorm
Podcasts
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
Tillgängligt för: macOS Ventura
Effekt: En webbplats kan spåra känslig användarinformation
Beskrivning: Felhanteringen ändrades för att inte avslöja känslig information.
CVE-2023-32362: Khiem Tran
Lades till 5 september 2023
Safari
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå Gatekeeper-kontroller
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.
CVE-2023-27952: Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: macOS Ventura
Effekt: En app kan ändra skyddade delar av filsystemet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa på FFRI Security, Inc. och Csaba Fitzl (@theevilbit) på Offensive Security
Sandbox
Tillgängligt för: macOS Ventura
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
Tillgängligt för: macOS Ventura
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2023-27966: Masahiro Kawada (@kawakatz) på GMO Cybersecurity by Ierae
Lades till 1 maj 2023, uppdaterades 1 augusti 2023
Shortcuts
Tillgängligt för: macOS Ventura
Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren
Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.
CVE-2023-27963: Jubaer Alnazi Jabin på TRS Group Of Companies, samt Wenchao Li och Xiaolong Bai på Alibaba Group
System Settings
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.
CVE-2023-23542: Adam M.
Uppdaterades 5 september 2023
System Settings
Tillgängligt för: macOS Ventura
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.
CVE-2023-28192: Guilherme Rambo på Best Buddy Apps (rambo.codes)
TCC
Tillgängligt för: macOS Ventura
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
Tillgängligt för: macOS Ventura
Effekt: En fjärrangripare kan orsaka ett DoS-angrepp
Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad indatavalidering.
CVE-2023-28188: Xin Huang (@11iaxH)
Lades till 5 september 2023
Vim
Tillgängligt för: macOS Ventura
Effekt: Flera problem i Vim
Beskrivning: Flera problem åtgärdades genom att uppdatera till Vim-version 9.0.1191.
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
Tillgängligt för: macOS Ventura
Effekt: Policy för innehållssäkerhet för att blockera domäner med jokertecken kan misslyckas
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken på imec-DistriNet, KU Leuven
Lades till 5 september 2023
WebKit
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 250429
CVE-2023-28198: Hazbinhotel i samarbete med Trend Micro Zero Day Initiative
Lades till 1 augusti 2023
WebKit
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.
Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) och Valentin Pashkov på Kaspersky
Lades till 21 juni 2023, uppdaterad 1 augusti 2023
WebKit
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av skadligt webbinnehåll kan kringgå principen för samma ursprung
Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.
CVE-2023-27932: En anonym forskare
WebKit
Tillgängligt för: macOS Ventura
Effekt: En webbplats kan spåra känslig användarinformation
Beskrivning: Problemet åtgärdades genom att ta bort information om ursprung.
CVE-2023-27954: En anonym forskare
WebKit
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Problemet hanterades med förbättrade kontroller.
WebKit Bugzilla: 249434
CVE-2014-1745: En anonym forskare
Lades till 21 december 2023
WebKit PDF
Tillgängligt för: macOS Ventura
Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
WebKit Bugzilla: 249169
CVE-2023-32358: Anonym i samarbete med Trend Micro Zero Day Initiative
Lades till 1 augusti 2023
WebKit Web Inspector
Tillgängligt för: macOS Ventura
Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod
Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) och crixer (@pwning_me) på SSD Labs
Lades till 1 maj 2023
XPC
Tillgängligt för: macOS Ventura
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet hanterades med en ny behörighet.
CVE-2023-27944: Mickey Jin (@patch1t)
Ytterligare tack
Activation Lock
Vi vill tacka Christian Mina för hjälpen.
AppleMobileFileIntegrity
Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hjälpen.
Lades till 21 december 2023
AppleScript
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
Calendar UI
Vi vill tacka Rafi Andhika Galuh (@rafipiun) för hjälpen.
Lades till 1 augusti 2023
CFNetwork
Vi vill tacka en anonym forskare för hjälpen.
Control Center
Vi vill tacka Adam M. för hjälpen.
Uppdaterades 21 december 2023
CoreServices
Vi vill tacka Mickey Jin (@patch1t) för hjälpen.
dcerpc
Vi vill tacka Aleksandar Nikolic på Cisco Talos för hjälpen.
FaceTime
Vi vill tacka Sajan Karki för hjälpen.
file_cmds
Vi vill tacka Lukas Zronek för hjälpen.
File Quarantine
Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.
Lades till 1 maj 2023
Git
Vi vill tacka för hjälpen.
Heimdal
Vi vill tacka Evgeny Legerov på Intevydis för hjälpen.
ImageIO
Vi vill tacka Meysam Firouzi @R00tkitSMM för hjälpen.
Kernel
Vi vill tacka Tim Michaud (@TimGMichaud) på Moveworks.ai för hjälpen.
Lades till 16 juli 2024
Vi vill tacka Chen Zhang, Fabian Ising på FH Münster University of Applied Sciences, Damian Poddebniak på FH Münster University of Applied Sciences, Tobias Kappert på Münster University of Applied Sciences, Christoph Saatjohann på Münster University of Applied Sciences, Sebast och Merlin Chlosta på CISPA Helmholtz Center for Information Security för hjälpen.
NSOpenPanel
Vi vill tacka Alexandre Colucci (@timacfr) för hjälpen.
Password Manager
Vi vill tacka OCA Creations LLC, Sebastian S. Andersen för hjälpen.
Lades till 1 maj 2023
quarantine
Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.
Safari Downloads
Vi vill tacka Andrew Gonzalez för hjälpen.
WebKit
Vi vill tacka en anonym forskare för hjälpen.
WebKit Web Inspector
Vi vill tacka Dohyun Lee (@l33d0hyun) och crixer (@pwning_me) på SSD Labs för hjälpen.
Wi-Fi
Vi vill tacka en anonym forskare för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.