Om säkerhetsinnehållet i macOS Ventura 13.3

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Ventura 13.3.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Ventura 13.3

Släpptes 27 mars 2023

AMD

Tillgänglig för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-32436: ABC Research s.r.o.

Lades till 31 oktober 2023

AMD

Tillgänglig för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-27968: ABC Research s.r.o.

CVE-2023-28209: ABC Research s.r.o.

CVE-2023-28210: ABC Research s.r.o.

CVE-2023-28211: ABC Research s.r.o.

CVE-2023-28212: ABC Research s.r.o.

CVE-2023-28213: ABC Research s.r.o.

CVE-2023-28214: ABC Research s.r.o.

CVE-2023-28215: ABC Research s.r.o.

CVE-2023-32356: ABC Research s.r.o.

Lades till 5 september 2023

Apple Neural Engine

Tillgänglig för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Tillgänglig för: macOS Ventura

Effekt: En användare kan få tillgång till skyddade delar av filsystemet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-27931: Mickey Jin (@patch1t)

AppleScript

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat appavslut eller att processminnet avslöjas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-28179: Mickey Jin (@patch1t)

Lades till 1 augusti 2023

App Store

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-42830: En anonym forskare

Lades till 21 december 2023

Archive Utility

Tillgänglig för: macOS Ventura

Effekt: Ett arkiv kanske kan kringgå Gatekeeper

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27951: Brandon Dalton (@partyD0lphin) på Red Canary, Chan Shue Long och Csaba Fitzl (@theevilbit) på Offensive Security

Uppdaterades 5 september 2023

Calendar

Tillgänglig för: macOS Ventura

Effekt: Import av en skadlig kalenderinbjudan kan sprida användarinformation

Beskrivning: Flera valideringsproblem åtgärdades genom förbättrad indatasanering.

CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)

Uppdaterades 5 september 2023

Camera

Tillgänglig för: macOS Ventura

Effekt: En app i sandlådeläge kan fastställa vilken app som just nu använder kameran

Beskrivning: Problemet åtgärdades med ytterligare begränsningar för visning av applägen.

CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)

Carbon Core

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-23534: Mickey Jin (@patch1t)

ColorSync

Tillgänglig för: macOS Ventura

Effekt: En app kan läsa godtyckliga filer

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27955: JeongOhKyea

CommCenter

Tillgänglig för: macOS Ventura

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27936: Tingting Yin på Tsinghua University

CoreCapture

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-28181: Tingting Yin på Tsinghua University

Crash Reporter

Tillgänglig för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-32426: Junoh Lee på Theori

Lades till 5 september 2023

curl

Tillgänglig för: macOS Ventura

Effekt: Flera problem i curl

Beskrivning: Flera problem åtgärdades genom att uppdatera curl.

CVE-2022-43551

CVE-2022-43552

dcerpc

Tillgänglig för: macOS Ventura

Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod

Beskrivning: Ett minnesinitieringsfel åtgärdades.

CVE-2023-27934: Aleksandar Nikolic på Cisco Talos

Uppdaterades 8 juni 2023

dcerpc

Tillgänglig för: macOS Ventura

Effekt: En användare i en behörig nätverksposition kanske kan orsaka ett dos-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad minneshantering.

CVE-2023-28180: Aleksandar Nikolic på Cisco Talos

dcerpc

Tillgänglig för: macOS Ventura

Effekt: En fjärranvändare kunde orsaka ett oväntat programavslut eller körning av opålitlig kod

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-27935: Aleksandar Nikolic på Cisco Talos

dcerpc

Tillgänglig för: macOS Ventura

Effekt: En fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-27953: Aleksandar Nikolic på Cisco Talos

CVE-2023-27958: Aleksandar Nikolic på Cisco Talos

DesktopServices

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) på SensorFu

Lades till 21 december 2023

FaceTime

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom flytt av känsliga data till en säkrare plats.

CVE-2023-28190: Joshua Jones

Find My

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23537: Adam M.

CVE-2023-28195: Adam M.

Lades till 5 september 2023 och uppdaterades 21 december 2023

FontParser

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-27956: Ye Zhang (@VAR10CK) på Baidu Security

Uppdaterades 31 oktober 2023

FontParser

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en typsnittsfil kan leda till opålitlig kodkörning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-32366: Ye Zhang (@VAR10CK) på Baidu Security

Lades till 31 oktober 2023

Foundation

Tillgänglig för: macOS Ventura

Effekt: Tolkning av en .plist-fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2023-27937: En anonym forskare

iCloud

Tillgänglig för: macOS Ventura

Effekt: En fil från en iCloud-mapp som delas av mig kanske kan kringgå Gatekeeper

Beskrivning: Detta åtgärdades med ytterligare kontroller av Gatekeeper på filer som hämtas från en iCloud-mapp som delas av mig.

CVE-2023-23526: Jubaer Alnazi på TRS Group of Companies

Identity Services

Tillgänglig för: macOS Ventura

Effekt: En app kan få åtkomst till information om en användares kontakter

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-27928: Csaba Fitzl (@theevilbit) på Offensive Security

ImageIO

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27939: Jzhu i samarbete med Trend Micro Zero Day Initiative

CVE-2023-27947: Meysam Firouzi @R00tkitSMM på Mbition Mercedes-Benz Innovation Lab

CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab

CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab

CVE-2023-42865: jzhu i samarbete med Trend Micro Zero Day Initiative och Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab

Lades till 1 augusti 2023 och uppdaterades 21 december 2023

ImageIO

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-23535: Ryuzaki

ImageIO

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en skadlig bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) på Mbition Mercedes-Benz Innovation Lab och jzhu i samarbete med Trend Micro Zero Day Initiative

ImageIO

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2023-27946: Mickey Jin (@patch1t)

ImageIO

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett uaf-fel åtgärdades med förbättrad minneshantering.

CVE-2023-32378: Murray Mike

Lades till 31 oktober 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En användare kanske kan orsaka ett dos-angrepp

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

Lades till 5 september 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: en app kan avslöja kernelminnet

Beskrivning: Det förekom ett problem med läsning utanför gränserna som ledde till att kernelminne avslöjades. Problemet har åtgärdats genom förbättrad indatavalidering.

CVE-2023-27941: Arsenii Kostromin (0x3c3e)

CVE-2023-28199: Arsenii Kostromin (0x3c3e)

Lades till 1 augusti 2023, uppdaterades 31 oktober 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2023-23536: Félix Poulin-Bélanger och David Pan Ogea

Lades till 1 maj 2023, uppdaterades 31 oktober 2023

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett uaf-fel åtgärdades genom förbättrad minneshantering.

CVE-2023-23514: Xinru Chi på Pangu Lab och Ned Williamson på Google Project Zero

CVE-2023-27969: Adam Doupé på ASU SEFCOM

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-27933: Sqrtpwn

Kernel

Tillgänglig för: macOS Ventura

Effekt: En app kan avslöja kernelminnet

Beskrivning: Ett valideringsproblem hanterades genom förbättrad indatasanering.

CVE-2023-28200: Arsenii Kostromin (0x3c3e)

LaunchServices

Tillgänglig för: macOS Ventura

Effekt: Filer som hämtas från Internet kanske inte har karantänflaggan tillämpad

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-27943: En anonym forskare, Brandon Dalton (@partyD0lphin) på Red Canary, Milan Tenk och Arthur Valiev på F-Secure Corporation

Uppdaterades 31 oktober 2023

LaunchServices

Tillgänglig för: macOS Ventura

Effekt: En app kan få rotbehörigheter

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2023-23525: Mickey Jin (@patch1t)

libc

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.

CVE-2023-40383: Mickey Jin (@patch1t)

Lades till 31 oktober 2023

libpthread

Tillgänglig för: macOS Ventura

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2023-41075: Zweig på Kunlun Lab

Lades till 21 december 2023

Mail

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan visa känslig information

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-28189: Mickey Jin (@patch1t)

Lades till 1 maj 2023

Messages

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare sandlådebegränsningar.

CVE-2023-28197: Joshua Jones

Lades till 31 oktober 2023

Model I/O

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en bild kan leda till spridning av processminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27950: Mickey Jin (@patch1t)

Lades till 5 september 2023

Model I/O

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntad appavslutning eller körning av opålitlig kod

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-27949: Mickey Jin (@patch1t)

NetworkExtension

Tillgänglig för: macOS Ventura

Effekt: En användare i en behörig nätverksposition kanske kan förfalska en VPN-server som är konfigurerad med endast EAP-autentisering på en enhet

Beskrivning: Problemet har åtgärdats genom förbättrad autentisering.

CVE-2023-28182: Zhuowei Zhang

PackageKit

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-23538: Mickey Jin (@patch1t)

CVE-2023-27962: Mickey Jin (@patch1t)

Photos

Tillgänglig för: macOS Ventura

Effekt: Bilder som hör till fotoalbumet Gömda kunde visas utan autentisering via Visuell sökning

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2023-23523: DevelopStorm

Podcasts

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27942: Mickey Jin (@patch1t)

Quick Look

Tillgänglig för: macOS Ventura

Effekt: En webbplats kan spåra känslig användarinformation

Beskrivning: Felhanteringen ändrades för att inte avslöja känslig information.

CVE-2023-32362: Khiem Tran

Lades till 5 september 2023

Safari

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå Gatekeeper-kontroller

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad låsning.

CVE-2023-27952: Csaba Fitzl (@theevilbit) på Offensive Security

Sandbox

Tillgänglig för: macOS Ventura

Effekt: En app kan ändra skyddade delar av filsystemet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa på FFRI Security, Inc. och Csaba Fitzl (@theevilbit) på Offensive Security

Sandbox

Tillgänglig för: macOS Ventura

Effekt: En app kan kringgå inställningar för Integritet

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)

SharedFileList

Tillgänglig för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-27966: Masahiro Kawada (@kawakatz) på GMO Cybersecurity by Ierae

Lades till 1 maj 2023, uppdaterades 1 augusti 2023

Shortcuts

Tillgänglig för: macOS Ventura

Effekt: En genväg kan använda känsliga data med vissa åtgärder utan att tillfråga användaren

Beskrivning: Problemet har åtgärdats med ytterligare behörighetskontroller.

CVE-2023-27963: Jubaer Alnazi Jabin på TRS Group Of Companies, samt Wenchao Li och Xiaolong Bai på Alibaba Group

System Settings

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Ett integritetsproblem åtgärdades genom förbättrad redigering av personlig information för loggposter.

CVE-2023-23542: Adam M.

Uppdaterades 5 september 2023

System Settings

Tillgänglig för: macOS Ventura

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2023-28192: Guilherme Rambo på Best Buddy Apps (rambo.codes)

TCC

Tillgänglig för: macOS Ventura

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.

CVE-2023-27931: Mickey Jin (@patch1t)

TextKit

Tillgänglig för: macOS Ventura

Effekt: En fjärrangripare kan orsaka ett dos-angrepp

Beskrivning: Ett dos-problem åtgärdades med hjälp av förbättrad indatavalidering.

CVE-2023-28188: Xin Huang (@11iaxH)

Lades till 5 september 2023

Vim

Tillgänglig för: macOS Ventura

Effekt: Flera problem i Vim

Beskrivning: Flera problem åtgärdades genom att uppdatera till Vim-version 9.0.1191.

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

Tillgänglig för: macOS Ventura

Effekt: Policy för innehållssäkerhet för att blockera domäner med jokertecken kan misslyckas

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad validering.

WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken på imec-DistriNet, KU Leuven

Lades till 5 september 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett uaf-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 250429
CVE-2023-28198: Hazbinhotel i samarbete med Trend Micro Zero Day Initiative

Lades till 1 augusti 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 15.7.

Beskrivning: Ett minnesfel åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) och Valentin Pashkov på Kaspersky

Lades till 21 juni 2023, uppdaterad 1 augusti 2023

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av skadligt webbinnehåll kan kringgå principen för samma ursprung

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-27932: En anonym forskare

WebKit

Tillgänglig för: macOS Ventura

Effekt: En webbplats kan spåra känslig användarinformation

Beskrivning: Problemet åtgärdades genom att ta bort information om ursprung.

CVE-2023-27954: En anonym forskare

WebKit

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av en fil kan leda till ett dos-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrade kontroller.

WebKit Bugzilla: 249434
CVE-2014-1745: En anonym forskare

Lades till 21 december 2023

WebKit PDF

Tillgänglig för: macOS Ventura

Effekt: Bearbetning av webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

WebKit Bugzilla: 249169
CVE-2023-32358: Anonym i samarbete med Trend Micro Zero Day Initiative

Lades till 1 augusti 2023

WebKit Web Inspector

Tillgänglig för: macOS Ventura

Effekt: En fjärrangripare kunde orsaka ett oväntat appavslut eller körning av opålitlig kod

Beskrivning: Problemet åtgärdades med förbättrad tillståndshantering.

CVE-2023-28201: Dohyun Lee (@l33d0hyun) och crixer (@pwning_me) på SSD Labs

Lades till 1 maj 2023

XPC

Tillgänglig för: macOS Ventura

Effekt: En app kan bryta sig ut från sin sandlåda

Beskrivning: Problemet hanterades med en ny behörighet.

CVE-2023-27944: Mickey Jin (@patch1t)

Ytterligare tack

Activation Lock

Vi vill tacka Christian Mina för hjälpen.

AppleMobileFileIntegrity

Vi vill tacka Wojciech Reguła (@_r3ggi) på SecuRing för hjälpen.

Lades till 21 december 2023

AppleScript

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

Calendar UI

Vi vill tacka Rafi Andhika Galuh (@rafipiun) för hjälpen.

Lades till 1 augusti 2023

CFNetwork

Vi vill tacka en anonym forskare för hjälpen.

Control Center

Vi vill tacka Adam M. för hjälpen.

Uppdaterades 21 december 2023

CoreServices

Vi vill tacka Mickey Jin (@patch1t) för hjälpen.

dcerpc

Vi vill tacka Aleksandar Nikolic på Cisco Talos för hjälpen.

FaceTime

Vi vill tacka Sajan Karki för hjälpen.

file_cmds

Vi vill tacka Lukas Zronek för hjälpen.

File Quarantine

Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.

Lades till 1 maj 2023

Git

Vi vill tacka för hjälpen.

Heimdal

Vi vill tacka Evgeny Legerov på Intevydis för hjälpen.

ImageIO

Vi vill tacka Meysam Firouzi @R00tkitSMM för hjälpen.

Mail

Vi vill tacka Chen Zhang, Fabian Ising på FH Münster University of Applied Sciences, Damian Poddebniak på FH Münster University of Applied Sciences, Tobias Kappert på Münster University of Applied Sciences, Christoph Saatjohann på Münster University of Applied Sciences, Sebast och Merlin Chlosta på CISPA Helmholtz Center for Information Security för hjälpen.

NSOpenPanel

Vi vill tacka Alexandre Colucci (@timacfr) för hjälpen.

Password Manager

Vi vill tacka OCA Creations LLC, Sebastian S. Andersen för hjälpen.

Lades till 1 maj 2023

quarantine

Vi vill tacka Koh M. Nakagawa på FFRI Security, Inc. för hjälpen.

Safari Downloads

Vi vill tacka Andrew Gonzalez för hjälpen.

WebKit

Vi vill tacka en anonym forskare för hjälpen.

WebKit Web Inspector

Vi vill tacka Dohyun Lee (@l33d0hyun) och crixer (@pwning_me) på SSD Labs för hjälpen.

Wi-Fi

Vi vill tacka en anonym forskare för hjälpen.

 

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: