เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เปิดตัวล่าสุดจะแสดงอยู่ในหน้ารายการอัปเดตความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย โปรดดูที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
macOS Ventura 13.3
เปิดตัวเมื่อวันที่ 27 มีนาคม 2023
AMD
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2023-32436: ABC Research s.r.o.
เพิ่มรายการเมื่อวันที่ 31 ตุลาคม 2023
AMD
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-27968: ABC Research s.r.o.
CVE-2023-28209: ABC Research s.r.o.
CVE-2023-28210: ABC Research s.r.o.
CVE-2023-28211: ABC Research s.r.o.
CVE-2023-28212: ABC Research s.r.o.
CVE-2023-28213: ABC Research s.r.o.
CVE-2023-28214: ABC Research s.r.o.
CVE-2023-28215: ABC Research s.r.o.
CVE-2023-32356: ABC Research s.r.o.
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
Apple Neural Engine
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-23532: Mohamed Ghannam (@_simo36)
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้ใช้อาจเข้าถึงส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2023-23527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำรหัสที่มีความเสี่ยงออก
CVE-2023-27931: Mickey Jin (@patch1t)
AppleScript
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผล AppleScript ไบนารี่ที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้แอปหยุดทำงานโดยไม่คาดคิด หรือเปิดเผยหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-28179: Mickey Jin (@patch1t)
เพิ่มรายการเมื่อวันที่ 1 สิงหาคม 2023
App Store
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลส่วนตัวสำหรับรายการล็อกให้ดียิ่งขึ้น
CVE-2023-42830: Adam M.
เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023, อัปเดตเมื่อวันที่ 16 กรกฎาคม 2024
Archive Utility
พร้อมให้ใช้งานสำหรับ: macOS Ventura
ผลกระทบ: อาร์ไคฟ์อาจเลี่ยง Gatekeeper ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2023-27951: Brandon Dalton (@partyD0lphin) จาก Red Canary, Chan Shue Long, และ Csaba Fitzl (@theevilbit) จาก Offensive Security
อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023
Calendar
มีให้สำหรับ: macOS Ventura
ผลกระทบ: คำเชิญบนปฏิทินที่ออกแบบมาเพื่อประสงค์ร้ายอาจถอนข้อมูลของผู้ใช้
คำอธิบาย: ปัญหาหลายประการเกี่ยวกับการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023
Camera
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปในแซนด์บ็อกซ์อาจระบุได้ว่าแอปใดกำลังใช้กล้องอยู่
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัดเกี่ยวกับความสามารถในการสังเกตสถานะแอป
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
Carbon Core
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2023-23534: Mickey Jin (@patch1t)
ColorSync
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจอ่านไฟล์ได้โดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2023-27955: JeongOhKyea
CommCenter
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27936: Tingting Yin จาก Tsinghua University
CoreServices
มีให้สำหรับ: macOS Ventura
ผลกระทบ: โปรเซสที่อยู่ในแซนด์บ็อกซ์อาจเลี่ยงข้อจำกัดของแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-40398: Mickey Jin (@patch1t)
เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024
CoreCapture
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-28181: Tingting Yin จาก Tsinghua University
Crash Reporter
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-32426: Junoh Lee ที่ Theori
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
curl
มีให้สำหรับ macOS Ventura
ผลกระทบ: มีปัญหาหลายประการใน curl
คำอธิบาย: ปัญหาหลายประการได้รับการแก้ไขแล้วโดยการอัปเดต curl
CVE-2022-43551
CVE-2022-43552
dcerpc
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้แอปหยุดทำงานโดยไม่คาดคิด หรือมีการใช้รหัสโดยอำเภอใจ
คำอธิบาย: ปัญหาการเริ่มต้นหน่วยความจำได้รับการแก้ไขแล้ว
CVE-2023-27934: Aleksandar Nikolic จาก Cisco Talos
อัปเดตรายการเมื่อวันที่ 8 มิถุนายน 2023
dcerpc
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้ใช้ในตําแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ปัญหาการปฏิเสธการให้บริการได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-28180: Aleksandar Nikolic จาก Cisco Talos
dcerpc
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้ใช้ระยะไกลอาจเป็นเหตุให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด หรือมีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2023-27935: Aleksandar Nikolic จาก Cisco Talos
dcerpc
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้ใช้ระยะไกลอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือสร้างความเสียหายให้กับหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-27953: Aleksandar Nikolic จาก Cisco Talos
CVE-2023-27958: Aleksandar Nikolic จาก Cisco Talos
DesktopServices
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเลี่ยงการตรวจสอบของ Gatekeeper ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-40433: Mikko Kenttälä (@Turmio_ ) of SensorFu
เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023
FaceTime
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการย้ายข้อมูลที่ละเอียดอ่อนไปยังตำแหน่งที่ปลอดภัยยิ่งขึ้น
CVE-2023-28190: Joshua Jones
Find My
พร้อมให้ใช้งานสำหรับ: macOS Ventura
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อมูลส่วนตัวของรายการบันทึก
CVE-2023-23537: Adam M.
CVE-2023-28195: Adam M.
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023, อัปเดตเมื่อวันที่ 21 ธันวาคม 2023
FontParser
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-27956: Ye Zhang (@VAR10CK) จาก Baidu Security
อัปเดตรายการเมื่อวันที่ 31 ตุลาคม 2023
FontParser
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์แบบอักษรอาจทำให้มีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-32366: Ye Zhang (@VAR10CK) จาก Baidu Security
เพิ่มรายการเมื่อวันที่ 31 ตุลาคม 2023
Foundation
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การแยกวิเคราะห์ plist ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหาจำนวนเต็มเกินได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27937: นักวิจัยนิรนาม
iCloud
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ไฟล์จากโฟลเดอร์ iCloud ที่แชร์โดยฉันอาจเลี่ยง Gatekeeper ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบเพิ่มเติมโดย Gatekeeper สำหรับไฟล์ที่ดาวน์โหลดจากโฟลเดอร์ iCloud ที่แชร์โดยฉัน
CVE-2023-23526: Jubaer Alnazi จาก TRS Group of Companies
Identity Services
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลเกี่ยวกับรายชื่อติดต่อของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อมูลส่วนตัวของรายการบันทึก
CVE-2023-27928: Csaba Fitzl (@theevilbit) จาก Offensive Security
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพอาจส่งผลให้มีการเปิดเผยข้อมูลของหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27939: jzhu ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
CVE-2023-27947: Meysam Firouzi @R00tkitSMM จาก Mbition Mercedes-Benz Innovation Lab
CVE-2023-27948: Meysam Firouzi (@R00tkitSMM) จาก Mbition Mercedes-Benz Innovation Lab
CVE-2023-42862: Meysam Firouzi (@R00tkitSMM) จาก Mbition Mercedes-Benz Innovation Lab
CVE-2023-42865: jzhu ซึ่งทำงานร่วมกับ Trend Micro Zero Day Initiative และ Meysam Firouzi (@R00tkitSMM) จาก Mbition Mercedes-Benz Innovation Lab
เพิ่มรายการเมื่อวันที่ 1 สิงหาคม 2023, อัปเดตเมื่อวันที่ 21 ธันวาคม 2023
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-23535: ryuzaki
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจส่งผลให้เกิดการเปิดเผยข้อมูลหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) จาก Mbition Mercedes-Benz Innovation Lab และ Jzhu ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-27957: Yiğit Can YILMAZ (@yilmazcanyigit)
IOAcceleratorFamily
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-32378: Murray Mike
เพิ่มรายการเมื่อวันที่ 31 ตุลาคม 2023
Kernel
มีให้สำหรับ macOS Ventura
ผลกระทบ: ผู้ใช้อาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2023-28187: Pan ZhenPeng (@Peterpan0927) จาก STAR Labs SG Pte. Ltd.
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
Kernel
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: มีปัญหาการอ่านข้อมูลนอกขอบเขตที่นำไปสู่การเปิดเผยหน่วยความจำเคอร์เนล ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
เพิ่มรายการเมื่อวันที่ 1 สิงหาคม 2023, อัปเดตรายการเมื่อวันที่ 31ตุลาคม 2023
Kernel
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น
CVE-2023-23536: Félix Poulin-Bélanger และ David Pan Ogea
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2023, อัปเดตรายการเมื่อวันที่ 31 ตุลาคม 2023
Kernel
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-23514: Xinru Chi จาก Pangu Lab และ Ned Williamson จาก Google Project Zero
CVE-2023-27969: Adam Doupé จาก ASU SEFCOM
Kernel
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปที่มีสิทธิ์ระดับรูทอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงหน่วยความจำให้ดียิ่งขึ้น
CVE-2023-27933: sqrtpwn
Kernel
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงการดูแลอินพุตให้ดียิ่งขึ้น
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
LaunchServices
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตอาจไม่มีการตั้งค่าสถานะกักกัน
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-27943: นักวิจัยนิรนาม, Brandon Dalton (@partyD0lphin) จาก Red Canary, Milan Tenk และ Arthur Valiev จาก F-Secure Corporation
อัปเดตรายการเมื่อวันที่ 31 ตุลาคม 2023
LaunchServices
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจได้รับสิทธิ์ในระดับรูทได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-23525: Mickey Jin (@patch1t)
libc
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-40383: Mickey Jin (@patch1t)
เพิ่มรายการเมื่อวันที่ 31 ตุลาคม 2023
libpthread
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจสั่งให้โค้ดทำงานโดยพลการภายใต้สิทธิ์เคอร์เนล
คำอธิบาย: ปัญหาความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-41075: Zweig จาก Kunlun Lab
เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจดูข้อมูลที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2023-28189: Mickey Jin (@patch1t)
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2023
Messages
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการเข้าถึงได้รับการแก้ไขแล้วด้วยข้อจำกัด Sandbox เพิ่มเติม
CVE-2023-28197: Joshua Jones
เพิ่มรายการเมื่อวันที่ 31 ตุลาคม 2023
Model I/O
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลภาพอาจส่งผลให้มีการเปิดเผยข้อมูลของหน่วยความจำของการประมวลผล
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27950: Mickey Jin (@patch1t)
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
Model I/O
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหาการอ่านนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้ใช้ในตําแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถปลอมเซิร์ฟเวอร์ VPN ที่กำหนดค่าด้วยการตรวจสอบสิทธิ์แบบ EAP เท่านั้นได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-2023-28182: Zhuowei Zhang
PackageKit
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Photos
มีให้สำหรับ: macOS Ventura
ผลกระทบ: รูปภาพที่อยู่ในอัลบั้มรูปภาพที่ซ่อนสามารถดูโดยไม่ได้รับการตรวจสอบสิทธิ์ได้ผ่าน Visual Lookup
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น
CVE-2023-23523: developStorm
Podcasts
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-27942: Mickey Jin (@patch1t)
Quick Look
มีให้สำหรับ: macOS Ventura
ผลกระทบ: เว็บไซต์อาจสามารถติดตามข้อมูลที่มีความละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: เปลี่ยนแปลงการจัดการข้อผิดพลาดเพื่อไม่ให้เปิดเผยข้อมูลที่ละเอียดอ่อน
CVE-2023-32362: Khiem Tran
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
Safari
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเลี่ยงการตรวจสอบของ Gatekeeper ได้
คำอธิบาย: ปัญหาสภาวะการแข่งขันได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น
CVE-2023-27952: Csaba Fitzl (@theevilbit) จาก Offensive Security
Sandbox
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจปรับเปลี่ยนส่วนที่มีการป้องกันของระบบไฟล์ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa จาก FFRI Security, Inc. และ Csaba Fitzl (@theevilbit) จาก Offensive Security
Sandbox
มีให้สำหรับ macOS Ventura
ผลกระทบ: แอปอาจบายพาสการตั้งค่าความเป็นส่วนตัวได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
SharedFileList
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2023-27966: Masahiro Kawada (@kawakatz) จาก GMO Cybersecurity by Ierae
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2023 อัปเดตรายการเมื่อวันที่ 1 สิงหาคม 2023
Shortcuts
มีให้สำหรับ: macOS Ventura
ผลกระทบ: คำสั่งลัดอาจสามารถใช้ข้อมูลสำคัญเพื่อดำเนินการบางอย่างโดยไม่แจ้งให้ผู้ใช้ทราบ
คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยการตรวจสอบสิทธิ์อนุญาตเพิ่มเติม
CVE-2023-27963: Jubaer Alnazi Jabin จาก TRS Group of Companies และ Wenchao Li และ Xiaolong Bai จาก Alibaba Group
System Settings
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อมูลส่วนตัวของรายการบันทึก
CVE-2023-23542: Adam M.
อัปเดตรายการเมื่อวันที่ 5 กันยายน 2023
System Settings
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจอ่านข้อมูลตำแหน่งที่ตั้งที่ละเอียดอ่อนได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2023-28192: Guilherme Rambo จาก Best Buddy Apps (rambo.codes)
TCC
มีให้สำหรับ: macOS Ventura
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการนำรหัสที่มีความเสี่ยงออก
CVE-2023-27931: Mickey Jin (@patch1t)
TextKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้ใช้ระยะไกลอาจสามารถทำให้ระบบเกิดปัญหาการปฏิเสธการให้บริการ
คำอธิบาย: ปัญหา Denial of Service ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2023-28188: Xin Huang (@11iaxH)
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
Vim
พร้อมให้ใช้งานสำหรับ: macOS Ventura
ผลกระทบ: มีปัญหาหลายประการใน Vim
คำอธิบาย: ปัญหาหลายประการได้รับการแก้ไขแล้วโดยการอัปเดต Vim เป็นเวอร์ชั่น 9.0.1191
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: นโยบายความปลอดภัยคอนเทนต์เพื่อบล็อกโดเมนที่มีตัวอักษรแทน (Wildcard) อาจล้มเหลว
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
WebKit Bugzilla: 250709
CVE-2023-32370: Gertjan Franken จาก imec-DistriNet, KU Leuven
เพิ่มรายการเมื่อวันที่ 5 กันยายน 2023
WebKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel ที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 1 สิงหาคม 2023
WebKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ Apple รับทราบถึงรายงานที่แจ้งว่าอาจมีการใช้ช่องโหว่จากปัญหานี้กับ iOS เวอร์ชั่นก่อน iOS 15.7
คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 251890
CVE-2023-32435: Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_), Boris Larin (@oct0xor) และ Valentin Pashkov จาก Kaspersky
เพิ่มรายการเมื่อ 21 มิถุนายน 2023 อัปเดตเมื่อ 1 สิงหาคม 2023
WebKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเลี่ยงนโยบายต้นกำเนิดเดียวกันได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2023-27932: นักวิจัยนิรนาม
WebKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: เว็บไซต์อาจสามารถติดตามข้อมูลที่มีความละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการลบข้อมูลต้นทางออก
CVE-2023-27954: นักวิจัยนิรนาม
WebKit
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลไฟล์อาจทำให้เกิด Denial of Service หรืออาจเปิดเผยคอนเทนต์ในหน่วยความจำได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
WebKit Bugzilla: 249434
CVE-2014-1745: นักวิจัยนิรนาม
เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023
WebKit PDF
มีให้สำหรับ: macOS Ventura
ผลกระทบ: การประมวลผลคอนเทนต์บนเว็บอาจทำให้มีการรันโค้ดโดยพลการ
คำอธิบาย: ปัญหาความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
WebKit Bugzilla: 249169
CVE-2023-32358: บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ Trend Micro
เพิ่มรายการเมื่อวันที่ 1 สิงหาคม 2023
WebKit Web Inspector
มีให้สำหรับ: macOS Ventura
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2023-28201: Dohyun Lee (@l33d0hyun) และ crixer (@pwning_me) จาก SSD Labs
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2023
XPC
พร้อมให้ใช้งานสำหรับ: macOS Ventura
ผลกระทบ: แอปอาจสามารถทะลุผ่าน Sandbox ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการให้สิทธิ์ใหม่
CVE-2023-27944: Mickey Jin (@patch1t)
คำขอบคุณพิเศษ
Activation Lock
เราขอขอบคุณสำหรับความช่วยเหลือจาก Christian Mina
AppleMobileFileIntegrity
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Reguła (@_r3ggi) จาก SecuRing
เพิ่มรายการเมื่อวันที่ 21 ธันวาคม 2023
AppleScript
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)
Calendar UI
เราขอขอบคุณสำหรับความช่วยเหลือจาก Rafi Andhika Galuh (@rafipiun)
เพิ่มรายการเมื่อวันที่ 1 สิงหาคม 2023
CFNetwork
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
Control Center
เราขอขอบคุณสำหรับความช่วยเหลือจาก Adam M.
อัปเดตรายการเมื่อวันที่ 21 ธันวาคม 2023
CoreServices
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mickey Jin (@patch1t)
dcerpc
เราขอขอบคุณสำหรับความช่วยเหลือจาก Aleksandar Nikolic จาก Cisco Talos
FaceTime
เราขอขอบคุณสำหรับความช่วยเหลือจาก Sajan Karki
file_cmds
เราขอขอบคุณสำหรับความช่วยเหลือจาก Lukas Zronek
File Quarantine
เราขอขอบคุณสำหรับความช่วยเหลือจาก Koh M. Nakagawa จาก FFRI Security, Inc.
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2023
Git
เราขอขอบคุณสำหรับความช่วยเหลือ
Heimdal
เราขอขอบคุณสำหรับความช่วยเหลือจาก Evgeny Legerov จาก Intevydis
ImageIO
เราขอขอบคุณสำหรับความช่วยเหลือจาก Meysam Firouzi @R00tkitSMM
Kernel
เราขอขอบคุณสำหรับความช่วยเหลือจาก Tim Michaud (@TimGMichaud) จาก Moveworks.ai
เพิ่มรายการเมื่อวันที่ 16 กรกฎาคม 2024
เราขอขอบคุณสำหรับความช่วยเหลือจาก Chen Zhang, Fabian Ising จาก FH Münster University of Applied Sciences, Damian Poddebniak จาก FH Münster University of Applied Sciences, Tobias Kappert จาก Münster University of Applied Sciences, Christoph Saatjohann จาก Münster University of Applied Sciences, Sebast, และ Merlin Chlosta จาก CISPA Helmholtz Center for Information Security
NSOpenPanel
เราขอขอบคุณสำหรับความช่วยเหลือจาก Alexandre Colucci (@timacfr)
Password Manager
เราขอขอบคุณสำหรับความช่วยเหลือจาก Sebastian S. Andersen จาก OCA Creations LLC
เพิ่มรายการเมื่อวันที่ 1 พฤษภาคม 2023
quarantine
เราขอขอบคุณสำหรับความช่วยเหลือจาก Koh M. Nakagawa จาก FFRI Security, Inc.
Safari Downloads
เราขอขอบคุณสำหรับความช่วยเหลือจาก Andrew Gonzalez
WebKit
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม
WebKit Web Inspector
เราขอขอบคุณสำหรับความช่วยเหลือจาก Dohyun Lee (@l33d0hyun) และ crixer (@pwning_me) จาก SSD Labs
Wi-Fi
เราขอขอบคุณสำหรับความช่วยเหลือจากนักวิจัยนิรนาม