Om säkerhetsinnehållet i macOS Ventura 13.3

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apples produktsäkerhet.

macOS Ventura 13.3

Släpptes 27 mars 2023

AMD

Tillgängligt för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-32436: ABC Research s.r.o.

Lades till 31 oktober 2023

AMD

Tillgängligt för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Lades till 5 september 2023

Apple Neural Engine

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En användare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat appavslut eller att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-28179: Mickey Jin (@patch1t)

Lades till 1 augusti 2023

App Store

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-42830: Adam M.

Lades tiltill 21 december 2023, uppdaterades 16 juli 2024

Archive Utility

Tillgängligt för: macOS Ventura

Effekt: Ett arkiv kanske kan kringgå Gatekeeper

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) på Red Canary, Chan Shue Long och Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 5 september 2023

Calendar

Tillgängligt för: macOS Ventura

Effekt: Import av en skadlig kalenderinbjudan kan sprida användarinformation

Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Uppdaterades 5 september 2023

Camera

Tillgängligt för: macOS Ventura

Effekt: En app i sandlådeläge kan fastställa vilken app som just nu använder kameran

Beskrivning: Problemet åtgärdades med ytterligare begränsningar för visning av applägen.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa opålitliga filer

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27955: JeongOhKyea

CommCenter

Tillgängligt för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27936: Tingting Yin på Tsinghua University

CoreServices

Tillgängligt för: macOS Ventura

Effekt: En process i sandlådeläge kan kringgå sandlådebegränsningarna

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-40398: Mickey Jin (@patch1t)

Lades till 16 juli 2024

CoreCapture

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-28181: Tingting Yin på Tsinghua University

Crash Reporter

Tillgängligt för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-32426: Junoh Lee på Theori

Lades till 5 september 2023

curl

Tillgängligt för: macOS Ventura

Effekt: Flera problem i curl

Beskrivning: Flera problem åtgärdades genom att uppdatera curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod

Beskrivning: Ett minnesinitieringsfel åtgärdades.

CVE-2023-27934: Aleksandar Nikolic på Cisco Talos

Uppdaterades 8 juni 2023

dcerpc

Tillgängligt för: macOS Ventura

Effekt: En användare i en behörig nätverksposition kan orsaka ett DoS-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad minneshantering.

CVE-2023-28180: Aleksandar Nikolic på Cisco Talos

dcerpc

Tillgängligt för: macOS Ventura

Effekt: En fjärranvändare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-27935: Aleksandar Nikolic på Cisco Talos

dcerpc

Tillgängligt för: macOS Ventura

Effekt: En fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-27953: Aleksandar Nikolic på Cisco Talos

CVE-2023-27958: Aleksandar Nikolic på Cisco Talos

DesktopServices

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) på SensorFu

Lades till 21 december 2023

FaceTime

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.

CVE-2023-28190: Joshua Jones

Find My

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Lades till 5 september 2023 och uppdaterades 21 december 2023

FontParser

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-27956: Ye Zhang (@VAR10CK) på Baidu Security

Uppdaterades 31 oktober 2023

FontParser

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en typsnittsfil kan leda till opålitlig kodkörning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32366: Ye Zhang (@VAR10CK) på Baidu Security

Lades till 31 oktober 2023

Foundation

Tillgängligt för: macOS Ventura

Effekt: Tolkning av en .plist-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2023-27937: En anonym forskare

iCloud

Tillgängligt för: macOS Ventura

Effekt: En fil från en iCloud-mapp som delas av mig kanske kan kringgå Gatekeeper

Beskrivning: Detta åtgärdades med ytterligare kontroller av Gatekeeper på filer som hämtas från en iCloud-mapp som delas av mig.

CVE-2023-23526: Jubaer Alnazi på TRS Group of Companies

Identity Services

Tillgängligt för: macOS Ventura

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-27928: Csaba Fitzl (@theevilbit) på Offensive Security

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27939: Jzhu i samarbete med Trend Micro Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu i samarbete med Trend Micro Zero Day Initiative och Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab

Lades till 1 augusti 2023 och uppdaterades 21 december 2023

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-23535: Ryuzaki

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab och jzhu i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

CVE-2023-32378: Murray Mike

Lades till 31 oktober 2023

Kernel

Tillgängligt för: macOS Ventura

Effekt: En användare kanske kan orsaka ett DoS-angrepp

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

Lades till 5 september 2023

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan avslöja kernelminnet

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Lades till 1 augusti 2023, uppdaterades 31 oktober 2023

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-23536: Félix Poulin-Bélanger och David Pan Ogea

Lades till 1 maj 2023, uppdaterades 31 oktober 2023

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2023-23514: Xinru Chi på Pangu Lab och Ned Williamson på Google Project Zero

CVE-2023-27969: Adam Doupé på ASU SEFCOM

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-27933: Sqrtpwn

Kernel

Tillgängligt för: macOS Ventura

Effekt: En app kan avslöja kernelminnet

Beskrivning: Ett valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Tillgängligt för: macOS Ventura

Effekt: Filer som hämtas från Internet kanske inte har karantänflaggan tillämpad

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-27943: En anonym forskare, Brandon Dalton (@partyD0lphin) på Red Canary, Milan Tenk och Arthur Valiev på F-Secure Corporation

Uppdaterades 31 oktober 2023

LaunchServices

Tillgängligt för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2023-40383: Mickey Jin (@patch1t)

Lades till 31 oktober 2023

libpthread

Tillgängligt för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2023-41075: Zweig på Kunlun Lab

Lades till 21 december 2023

Mail

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan visa känslig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-28189: Mickey Jin (@patch1t)

Lades till 1 maj 2023

Messages

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2023-28197: Joshua Jones

Lades till 31 oktober 2023

Model I/O

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27950: Mickey Jin (@patch1t)

Lades till 5 september 2023

Model I/O

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Tillgängligt för: macOS Ventura

Effekt: En användare i en behörig nätverksposition kanske kan förfalska en VPN-server som är konfigurerad med endast EAP-autentisering på en enhet

Beskrivning: Problemet har åtgärdats genom förbättrad autentisering.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Tillgängligt för: macOS Ventura

Effekt: Bilder som hör till fotoalbumet Gömda kunde visas utan autentisering via Visuell sökning

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2023-23523: DevelopStorm

Podcasts

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Tillgängligt för: macOS Ventura

Effekt: En webbplats kan spåra känslig användarinformation

Beskrivning: Felhanteringen ändrades för att inte avslöja känslig information.

CVE-2023-32362: Khiem Tran

Lades till 5 september 2023

Safari

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2023-27952: Csaba Fitzl (@theevilbit) på Offensive Security

Sandbox

Tillgängligt för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa på FFRI Security, Inc. och Csaba Fitzl (@theevilbit) på Offensive Security

Sandbox

Tillgängligt för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27966: Masahiro Kawada (@kawakatz) på GMO Cybersecurity by Ierae

Lades till 1 maj 2023, uppdaterades 1 augusti 2023

Shortcuts

Tillgängligt för: macOS Ventura

Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2023-27963: Jubaer Alnazi Jabin på TRS Group Of Companies, samt Wenchao Li och Xiaolong Bai på Alibaba Group

System Settings

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23542: Adam M.

Uppdaterades 5 september 2023

System Settings

Tillgängligt för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-28192: Guilherme Rambo på Best Buddy Apps (rambo.codes)

TCC

Tillgängligt för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kan orsaka ett DoS-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2023-28188: Xin Huang (@11iaxH)

Lades till 5 september 2023

Vim

Tillgängligt för: macOS Ventura

Effekt: Flera problem i Vim

Beskrivning: Flera problem åtgärdades genom att uppdatera till Vim-version 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Tillgängligt för: macOS Ventura

Effekt: Policy för innehållssäkerhet för att blockera domäner med jokertecken kan misslyckas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

WebKit Bugzilla: 250709

CVE-2023-32370: Gertjan Franken på imec-DistriNet, KU Leuven

Lades till 5 september 2023

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 250429

CVE-2023-28198: Hazbinhotel i samarbete med Trend Micro Zero Day Initiative

Lades till 1 augusti 2023

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 251890

CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) och Valentin Pashkov på Kaspersky

Lades till 21 juni 2023, uppdaterad 1 augusti 2023

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan kringgå principen för samma ursprung

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-27932: En anonym forskare

WebKit

Tillgängligt för: macOS Ventura

Effekt: En webbplats kan spåra känslig användarinformation

Beskrivning: Problemet åtgärdades genom att ta bort information om ursprung.

CVE-2023-27954: En anonym forskare

WebKit

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av en fil kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 249434

CVE-2014-1745: En anonym forskare

Lades till 21 december 2023

WebKit PDF

Tillgängligt för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

WebKit Bugzilla: 249169

CVE-2023-32358: Anonym i samarbete med Trend Micro Zero Day Initiative

Lades till 1 augusti 2023

WebKit Web Inspector

Tillgängligt för: macOS Ventura

Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) och crixer (@pwning_me) på SSD Labs

Lades till 1 maj 2023

XPC

Tillgängligt för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med en ny behörighet.

CVE-2023-27944: Mickey Jin (@patch1t)

Ytterligare tack

Activation Lock

Vi vill tacka Christian Mina för hjälpen.

AppleMobileFileIntegrity

Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hjälpen.

Lades till 21 december 2023

AppleScript

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

Calendar UI

Vi vill tacka Rafi Andhika Galuh (@rafipiun) för hjälpen.

Lades till 1 augusti 2023

CFNetwork

Vi vill tacka en anonym forskare för hjälpen.

Control Center

Vi vill tacka Adam M. för hjälpen.

Uppdaterades 21 december 2023

CoreServices

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

dcerpc

Vi vill tacka Aleksandar Nikolic på Cisco Talos för hjälpen.

FaceTime

Vi vill tacka Sajan Karki för hjälpen.

file_cmds

Vi vill tacka Lukas Zronek för hjälpen.

File Quarantine

Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.

Lades till 1 maj 2023

Git

Vi vill tacka för hjälpen.

Heimdal

Vi vill tacka Evgeny Legerov på Intevydis för hjälpen.

ImageIO

Vi vill tacka Meysam Firouzi @R00tkitSMM för hjälpen.

Kernel

Vi vill tacka Tim Michaud (@TimGMichaud) på Moveworks.ai för hjälpen.

Lades till 16 juli 2024

Mail

Vi vill tacka Chen Zhang, Fabian Ising på FH Münster University of Applied Sciences, Damian Poddebniak på FH Münster University of Applied Sciences, Tobias Kappert på Münster University of Applied Sciences, Christoph Saatjohann på Münster University of Applied Sciences, Sebast och Merlin Chlosta på CISPA Helmholtz Center for Information Security för hjälpen.

NSOpenPanel

Vi vill tacka Alexandre Colucci (@timacfr) för hjälpen.

Password Manager

Vi vill tacka OCA Creations LLC, Sebastian S. Andersen för hjälpen.

Lades till 1 maj 2023

quarantine

Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.

Safari Downloads

Vi vill tacka Andrew Gonzalez för hjälpen.

WebKit

Vi vill tacka en anonym forskare för hjälpen.

WebKit Web Inspector

Vi vill tacka Dohyun Lee (@l33d0hyun) och crixer (@pwning_me) på SSD Labs för hjälpen.

Wi-Fi

Vi vill tacka en anonym forskare för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: