เกี่ยวกับเนื้อหาด้านความปลอดภัยของ macOS Ventura 13.4

เอกสารนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ macOS Ventura 13.4

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

macOS Ventura 13.4

เปิดตัวเมื่อวันที่ 18 พฤษภาคม 2023

Accessibility

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อมูลส่วนตัวของรายการบันทึก

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

มีให้สำหรับ: macOS Ventura

ผลกระทบ: สิทธิ์และสิทธิ์อนุญาตความเป็นส่วนตัวที่มอบให้แอปนี้อาจถูกใช้โดยแอปที่ประสงค์ร้าย

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

พร้อมให้ใช้งานสำหรับ: macOS Ventura

ผลกระทบ: ผู้โจมตีอาจทำให้อีเมลของบัญชีผู้ใช้รั่วไหลได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขโดยปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อน

CVE-2023-34352: Sergii Kryvoblotskyi จาก MacPaw Inc.

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

AMD

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจสามารถรันโค้ดโดยพลการภายใต้สิทธิ์เคอร์เนลได้

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-32379: ABC Research s.r.o.

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงสิทธิ์ให้ดียิ่งขึ้น

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจใส่โค้ดเข้ามาในชุดไบนารีสำคัญที่ให้มาพร้อม Xcode ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการบังคับ Hardened Runtime บนไบนารีที่ได้รับผลกระทบที่ระดับระบบ

CVE-2023-32383: James Duffy (mangoSecure)

เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023

Associated Domains

พร้อมให้ใช้งานสำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2023-32371: James Duffy (mangoSecure)

Contacts

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถดูข้อมูลผู้ใช้ที่ไม่มีการป้องกันได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ชั่วคราว

CVE-2023-32386: Kirin (@Pwnrin)

Core Location

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคช

CVE-2023-32399: Adam M.

อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023

CoreServices

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงแก้ไขข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2023-28191: Mickey Jin (@patch1t)

CUPS

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ผู้ใช้ที่ไม่ได้รับการตรวจสอบสิทธิ์อาจสามารถเข้าถึงเอกสารที่พิมพ์ล่าสุดได้

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32360: Gerhard Muth

dcerpc

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-32387: Dimitrios Tatsis จาก Cisco Talos

DesktopServices

พร้อมให้ใช้งานสำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2023-32414: Mickey Jin (@patch1t)

Face Gallery

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ผู้โจมตีที่สามารถเข้าถึงตัวเครื่อง Apple Watch ที่ล็อคอยู่อาจสามารถดูรูปภาพหรือรายชื่อของผู้ใช้ผ่านคุณสมบัติการช่วยการเข้าถึงได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการจำกัดตัวเลือกที่นำเสนอบนอุปกรณ์ที่ล็อคอยู่

CVE-2023-32417: Zitong Wu (吴梓桐) จาก Zhuhai No.1 High School (珠海市第一中学)

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

GeoServices

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อมูลส่วนตัวของรายการบันทึก

CVE-2023-32392: Adam M.

อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023

ImageIO

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลภาพอาจส่งผลให้มีการเปิดเผยข้อมูลของหน่วยความจำของการประมวลผล

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2023-32372: Meysam Firouzi @R00tkitSMM จาก Mbition Mercedes-Benz Innovation Lab ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023

ImageIO

พร้อมให้ใช้งานสำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลภาพอาจทำให้มีการรันโค้ดโดยพลการ

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2023-32384: Meysam Firouzi @R00tkitsmm ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

IOSurface

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

IOSurfaceAccelerator

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการอ่านข้อมูลหน่วยความจำเคอร์เนล

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2023-32420: ทีม CertiK SkyFall และ Linus Henze จาก Pinauten GmbH (pinauten.de)

อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023

Kernel

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล

คำอธิบาย: ปัญหาความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-27930: 08Tc3wBB จาก Jamf

Kernel

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอป Sandbox อาจสามารถดูการเชื่อมต่อเครือข่ายทั้งระบบได้

คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยการตรวจสอบสิทธิ์อนุญาตเพิ่มเติม

CVE-2023-27940: James Duffy (mangoSecure)

Kernel

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-32398: Adam Doupé จาก ASU SEFCOM

Kernel

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้

คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) จาก Synacktiv (@Synacktiv) ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro

LaunchServices

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเลี่ยงการตรวจสอบของ Gatekeeper ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-32352: Wojciech Reguła (@_r3ggi) จาก SecuRing (wojciechregula.blog)

libxml2

มีให้สำหรับ: macOS Ventura

ผลกระทบ: มีปัญหาหลายประการใน libxml2

คำอธิบาย: ปัญหาหลายประการเกี่ยวกับความเสียหายของหน่วยความจำได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2023-29469: OSS-Fuzz, Ned Williamson จาก Google Project Zero

CVE-2023-42869: OSS-Fuzz, Ned Williamson จาก Google Project Zero

เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023

libxpc

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32369: Jonathan Bar Or จาก Microsoft, Anurag Bohra จาก Microsoft และ Michael Pearse จาก Microsoft

libxpc

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2023-32405: Thijs Alkemade (@xnyhps) จาก Computest Sector 7

MallocStackLogging

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

Metal

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

MobileStorageMounter

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับที่สูงขึ้นได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2023-42958: Mickey Jin (@patch1t)

เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024

Model I/O

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลโมเดล 3D อาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2023-32368: Mickey Jin (@patch1t)

CVE-2023-32375: Michael DePlante (@izobashi) จาก Trend Micro Zero Day Initiative

CVE-2023-32382: Mickey Jin (@patch1t)

Model I/O

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลโมเดล 3D อาจทำให้มีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2023-32380: Mickey Jin (@patch1t)

NetworkExtension

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงแก้ไขข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2023-32403: Adam M.

อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023

NSURLSession

พร้อมให้ใช้งานสำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงโปรโตคอลการจัดการไฟล์

CVE-2023-32437: Thijs Alkemade (@) จาก Computest Sector 7

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

PackageKit

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32355: Mickey Jin (@patch1t)

PDFKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การเปิดไฟล์ PDF อาจทำให้แอปหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหาการปฏิเสธการให้บริการได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-32385: Jonathan Fritz

Perl

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Photos

มีให้สำหรับ: macOS Ventura

ผลกระทบ: รูปภาพที่อยู่ในอัลบั้มรูปภาพที่ซ่อนสามารถดูโดยไม่ได้รับการตรวจสอบสิทธิ์ได้ผ่าน Visual Lookup

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2023-32390: Julian Szulc

Quick Look

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การแยกวิเคราะห์เอกสาร Office อาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2023-32401: Holger Fuhrmannek จาก Deutsche Telekom Security GmbH ในนามของ BSI (German Federal Office for Information Security)

เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023

Sandbox

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจสามารถคงการเข้าถึงไฟล์การกำหนดค่าระบบได้แม้หลังจากที่ได้เพิกถอนสิทธิ์อนุญาตไปแล้ว

คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa จาก FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) และ Csaba Fitzl (@theevilbit) จาก Offensive Security

Screen Saver

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการลบรหัสที่มีความเสี่ยงและการเพิ่มการตรวจสอบเพิ่มเติม

CVE-2023-32363: Mickey Jin (@patch1t)

Security

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงสิทธิ์ให้ดียิ่งขึ้น

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการไฟล์ชั่วคราว

CVE-2023-32432: Kirin (@Pwnrin)

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

Shell

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Shortcuts

มีให้สำหรับ: macOS Ventura

ผลกระทบ: คำสั่งลัดอาจสามารถใช้ข้อมูลสำคัญเพื่อดำเนินการบางอย่างโดยไม่แจ้งให้ผู้ใช้ทราบ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2023-32391: Wenchao Li และ Xiaolong Bai จาก Alibaba Group

Shortcuts

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงสิทธิ์ให้ดียิ่งขึ้น

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) จาก Tencent Security Xuanwu Lab (xlab.tencent.com) และนักวิจัยนิรนาม

Siri

มีให้สำหรับ: macOS Ventura

ผลกระทบ: บุคคลที่สามารถเข้าใช้งานตัวเครื่องของอุปกรณ์อาจสามารถดูข้อมูลรายชื่อจากหน้าจอล็อคได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2023-32394: Khiem Tran

SQLite

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัดการบันทึก SQLite เพิ่มเติม

CVE-2023-32422: Gergely Kalman (@gergely_kalman) และ Wojciech Reguła จาก SecuRing (wojciechregula.blog)

อัปเดตรายการเมื่อวันที่ 2 มิถุนายน 2023

StorageKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงสิทธิ์ให้ดียิ่งขึ้น

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

sudo

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจสามารถเข้าถึงสิทธิ์ในระดับที่สูงขึ้น

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการอัปเดต sudo

CVE-2023-22809

เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023

System Settings

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การตั้งค่าไฟร์วอลล์แอปอาจไม่มีผลหลังจากออกจากแอปการตั้งค่า

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2023-28202: Satish Panduranga และนักวิจัยนิรนาม

Telephony

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ผู้โจมตีระยะไกลอาจเป็นเหตุให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด หรือมีการใช้รหัสโดยอำเภอใจ

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2023-32412: Ivan Fratric จาก Google Project Zero

TV App

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการแคช

CVE-2023-32408: Adam M.

Weather

มีให้สำหรับ macOS Ventura

ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงแก้ไขข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2023-32415: Wojciech Regula จาก SecuRing (wojciechregula.blog) และ Adam M.

อัปเดตรายการเมื่อวันที่ 16 กรกฎาคม 2024

WebKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจเปิดเผยข้อมูลที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

WebKit Bugzilla: 255075

CVE-2023-32402: Ignacio Sanmillan (@ulexec)

อัปเดตรายการเมื่อวันที่ 21 ธันวาคม 2023

WebKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจเปิดเผยข้อมูลที่ละเอียดอ่อนได้

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 254781

CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: ผู้โจมตีระยะไกลอาจแยกตัวออกจาก Sandbox ของคอนเทนต์เว็บได้ Apple รับทราบถึงรายงานที่แจ้งว่ามีการตั้งใจใช้ประโยชน์จากปัญหานี้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne จาก Google's Threat Analysis Group และ Donncha Ó Cearbhaill จาก Security Lab ของ Amnesty International

WebKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลคอนเทนต์เว็บอาจเปิดเผยข้อมูลที่ละเอียดอ่อนได้ Apple รับทราบถึงรายงานที่แจ้งว่ามีการตั้งใจใช้ประโยชน์จากปัญหานี้

คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

WebKit Bugzilla: 254930

CVE-2023-28204: นักวิจัยนิรนาม

ปัญหานี้ได้รับการแก้ไขครั้งแรกในการตอบสนองด้านความปลอดภัยที่ฉับไว macOS 13.3.1 (a)

WebKit

มีให้สำหรับ: macOS Ventura

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้มีการใช้โค้ดโดยอำเภอใจ Apple รับทราบถึงรายงานที่แจ้งว่ามีการตั้งใจใช้ประโยชน์จากปัญหานี้

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 254840

CVE-2023-32373: นักวิจัยนิรนาม

ปัญหานี้ได้รับการแก้ไขครั้งแรกในการตอบสนองด้านความปลอดภัยที่ฉับไว macOS 13.3.1 (a)

Wi-Fi

มีให้สำหรับ: macOS Ventura

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลที่ละเอียดอ่อนให้ดียิ่งขึ้น

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) จาก STAR Labs SG Pte. Ltd.

คำขอบคุณพิเศษ

Accounts

เราขอขอบคุณสำหรับความช่วยเหลือจาก Sergii Kryvoblotskyi จาก MacPaw Inc.

CFNetwork

เราขอขอบคุณสำหรับความช่วยเหลือจาก Gabriel Geraldino de Souza

เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024

CloudKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Iconic

Find My

เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhinav Thakur, Artem Starovoitov, Hodol K และนักวิจัยนิรนาม

เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023

libxml2

เราขอขอบคุณสำหรับความช่วยเหลือจาก OSS-Fuzz, Ned Williamson จาก Google Project Zero

Reminders

เราขอขอบคุณความช่วยเหลือจาก Kirin (@Pwnrin)

Rosetta

เราขอขอบคุณสำหรับความช่วยเหลือจาก Koh M. Nakagawa จาก FFRI Security, Inc.

Safari

เราขอขอบคุณสำหรับความช่วยเหลือจาก Khiem Tran (databaselog.com)

อัปเดตรายการเมื่อวันที่ 21 ธันวาคม 2023

Security

เราขอขอบคุณสำหรับความช่วยเหลือจาก Brandon Toms

Share Sheet

เราขอขอบคุณสำหรับความช่วยเหลือจาก Kirin (@Pwnrin)

Wallet

เราขอขอบคุณสำหรับความช่วยเหลือจาก James Duffy (mangoSecure)

WebRTC

เราขอขอบคุณสำหรับความช่วยเหลือจาก Dohyun Lee (@l33d0hyun) จาก PK Security และนักวิจัยนิรนาม

เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023

Wi-Fi

เราขอขอบคุณสำหรับความช่วยเหลือจาก Adam M.

อัปเดตรายการเมื่อวันที่ 21 ธันวาคม 2023

Wi-Fi Connectivity

เราขอขอบคุณสำหรับความช่วยเหลือจาก Adam M.

เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: