Om säkerhetsinnehållet i macOS Big Sur 11.7.3

Det här dokumentet beskriver säkerhetsinnehållet i macOS Big Sur 11.7.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Big Sur 11.7.3

Släpptes 23 januari 2023

AppleMobileFileIntegrity

Tillgängligt för: macOS Big Sur

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) på SecuRing (wojciechregula.blog)

curl

Tillgängligt för: macOS Big Sur

Effekt: Flera problem i curl

Beskrivning: flera problem åtgärdades genom en uppdatering till curl-version 7.85.0.

CVE-2022-35252

dcerpc

Tillgängligt för: macOS Big Sur

Effekt: montering av en skadligt utformad Samba-nätverksresurs kan leda till körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-23513: Dimitrios Tatsis och Aleksandar Nikolic på Cisco Talos

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Lades till 11 maj 2023

Mail

Tillgängligt för: macOS Big Sur

Effekt: En app kanske kan komma åt bilagor till e-postmappar via en tillfällig katalog som används vid komprimering

Beskrivning: ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) på SecuRing

Lades till 11 maj 2023

PackageKit

Tillgängligt för: macOS Big Sur

Effekt: en app kan få rotbehörigheter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2023-23497: Mickey Jin (@patch1t)

Screen Time

Tillgängligt för: macOS Big Sur

Effekt: en app kan få åtkomst till information om en användares kontakter

Beskrivning: ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23505: Wojciech Reguła på SecuRing (wojciechregula.blog) och Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 11 maj 2023

TCC

Tillgängligt för: macOS Big Sur

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-27931: Mickey Jin (@patch1t)

Lades till 11 maj 2023

WebKit

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) på Team ApplePIE

Windows Installer

Tillgängligt för: macOS Big Sur

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-23508: Mickey Jin (@patch1t)

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: