关于 macOS Sonoma 14 的安全性内容

这篇文稿介绍了 macOS Sonoma 14 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Sonoma 14

发布日期:2023 年 9 月 26 日

Airport

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决权限问题。

CVE-2023-40384:Adam M.

AMD

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2023-32377:ABC Research s.r.o.

AMD

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-38615:ABC Research s.r.o.

AppSandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问受保护的用户数据

描述:已通过改进检查解决这个问题。

CVE-2023-42929:Mickey Jin (@patch1t)

条目添加于 2023 年 12 月 22 日

App Store

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:远程攻击者或许能够突破网页内容沙盒

描述:已通过改进协议处理解决这个问题。

CVE-2023-40448:w0wbox

AppleMobileFileIntegrity

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问敏感的用户数据

描述:已通过额外权限检查解决这个问题。

CVE-2023-42872:Mickey Jin (@patch1t)

条目添加于 2023 年 12 月 22 日

Apple Neural Engine

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-40432:Mohamed GHANNAM (@_simo36)

CVE-2023-42871:Mohamed GHANNAM (@_simo36)

条目更新于 2023 年 12 月 22 日

Apple Neural Engine

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2023-40399:Mohamed GHANNAM (@_simo36)

Apple Neural Engine

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够泄露内核内存

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-40410:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

Ask to Buy

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问受保护的用户数据

描述:已通过改进检查解决这个问题。

CVE-2023-38612:Chris Ross (Zoom)

条目添加于 2023 年 12 月 22 日

AuthKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问用户敏感数据

描述:已通过改进缓存处理解决这个问题。

CVE-2023-32361:Offensive Security 的 Csaba Fitzl (@theevilbit)

Bluetooth

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:近距离范围内的攻击者或许能够导致有限的越界写入问题

描述:已通过改进检查解决这个问题。

CVE-2023-35984:zer0k

Bluetooth

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2023-40402:Yiğit Can YILMAZ (@yilmazcanyigit)

Bluetooth

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够绕过某些“隐私”偏好设置

描述:已通过实施额外的限制解决权限问题。

CVE-2023-40426:Yiğit Can YILMAZ (@yilmazcanyigit)

BOM

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理文件可能会导致服务遭拒或泄露内存内容

描述:已通过改进边界检查解决这个问题。

CVE-2023-42876:Koh M. Nakagawa (@tsunek0h)

条目添加于 2023 年 12 月 22 日

bootp

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够读取敏感的位置信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-41065:Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)

Calendar

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问存储到临时目录的日历数据

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2023-29497:Kirin (@Pwnrin) 和 Yishu Wang

CFNetwork

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 可能无法强制实施 App 传输安全性功能

描述:已通过改进协议处理解决这个问题。

CVE-2023-38596:Trail of Bits 的 Will Brattain

ColorSync

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够读取任意文件

描述:已通过改进检查解决这个问题。

CVE-2023-40406:Theori 的 JeongOhKyea

CoreAnimation

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2023-40420:Cross Republic 的 이준성(Junsung Lee)

Core Data

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2023-40528:NorthSea 的 Kirin (@Pwnrin)

条目添加于 2024 年 1 月 22 日

Core Image

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问存储在临时目录中的已编辑照片

描述:已通过改进对临时文件的处理解决问题。

CVE-2023-40438:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目添加于 2023 年 12 月 22 日

CoreMedia

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:相机扩展或许能够从它已获授权的 App 以外的其他 App 访问相机视图

描述:已通过改进检查解决逻辑问题。

CVE-2023-41994:Halle Winkler、Politepix @hallewinkler

条目添加于 2023 年 12 月 22 日

CUPS

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进边界检查解决这个问题。

CVE-2023-40407:Sei K.

Dev Tools

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够获取提升的权限

描述:已通过改进检查解决这个问题。

CVE-2023-32396:Mickey Jin (@patch1t)

CVE-2023-42933:Mickey Jin (@patch1t)

条目更新于 2023 年 12 月 22 日

FileProvider

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过实施额外的限制解决权限问题。

CVE-2023-41980:Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab)

FileProvider

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问用户敏感数据

描述:已通过改进数据保护解决这个问题。

CVE-2023-40411:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)

条目添加于 2023 年 12 月 22 日

Game Center

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问通讯录

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40395:Offensive Security 的 Csaba Fitzl (@theevilbit)

GPU Drivers

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2023-40391:Dataflow Security 的 Antonio Zekic (@antoniozekic)

GPU Drivers

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致服务遭拒

描述:已通过改进输入验证解决资源耗尽问题。

CVE-2023-40441:Imperva 的 Ron Masas

iCloud

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进敏感信息的遮盖策略解决权限问题。

CVE-2023-23495:Offensive Security 的 Csaba Fitzl (@theevilbit)

iCloud Photo Library

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问用户的照片图库

描述:已通过额外的限制解决配置问题。

CVE-2023-40434:SensorFu 的 Mikko Kenttälä (@Turmio_)

Image Capture

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过施加额外的沙盒限制解决访问问题。

CVE-2023-38586:Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:攻击者或许能够造成系统意外终止或读取内核内存

描述:已通过改进边界检查解决这个问题。

CVE-2023-40436:Murray Mike

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-41995:Certik Skyfall 团队、蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_)

CVE-2023-42870:昆仑实验室的 Zweig

条目更新于 2023 年 12 月 22 日

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:已实现内核代码执行的攻击者或许能够绕过内核内存缓解措施

描述:已通过改进内存处理解决这个问题。

CVE-2023-41981:Pinauten GmbH (pinauten.de) 的 Linus Henze

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-41984:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927)

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进验证解决权限问题。

CVE-2023-40429:Michael (Biscuit) Thomas 和张师傅(@京东蓝军)

Kernel

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:远程用户或许能够导致内核代码执行

描述:已通过改进检查解决类型混淆问题。

CVE-2023-41060:MIT CSAIL 的 Joseph Ravichandran (@0xjprx)

条目添加于 2023 年 12 月 22 日

LaunchServices

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能绕过门禁检查

描述:已通过改进检查解决逻辑问题。

CVE-2023-41067:Jamf Software 的 Ferdous Saljooki (@malwarezoo) 和一位匿名研究人员

libpcap

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:远程用户可能会导致 App 意外终止或任意代码执行

描述:已通过改进检查解决这个问题。

CVE-2023-40400:Sei K.

libxpc

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够删除它没有权限删除的文件

描述:已通过实施额外的限制解决权限问题。

CVE-2023-40454:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

libxpc

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问受保护的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2023-41073:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

libxslt

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进内存处理解决这个问题。

CVE-2023-40403:PK Security 的 Dohyun Lee (@l33d0hyun)

Maps

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够读取敏感的位置信息

描述:已通过改进缓存处理解决这个问题。

CVE-2023-40427:Adam M. 以及 SecuRing 的 Wojciech Regula (wojciechregula.blog)

Messages

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够观测到未受保护的用户数据

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2023-32421:NorthSea 的 Meng Zhang (鲸落)、BreakPoint Security Research 的 Ron Masas、Brian McNulty,以及 Texts.com 的 Kishan Bagaria

Model I/O

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理文件可能会导致任意代码执行。

描述:已通过改进检查解决这个问题。

CVE-2023-42826:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

条目添加于 2023 年 10 月 19 日

Music

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2023-41986:Gergely Kalman (@gergely_kalman)

NetFSFramework

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:沙盒化进程或许能够绕过沙盒限制

描述:已通过实施额外的限制解决权限问题。

CVE-2023-40455:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

Notes

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问“备忘录”附件。

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2023-40386:Kirin (@Pwnrin)

OpenSSH

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:在 OpenSSH 远程转发中发现了一个漏洞

描述:已通过将 OpenSSH 更新到 9.3p2 解决这个问题

CVE-2023-38408:baba yaga、一位匿名研究人员

条目添加于 2023 年 12 月 22 日

Passkeys

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:攻击者或许能够在未经认证的情况下访问通行密钥

描述:已通过额外权限检查解决这个问题。

CVE-2023-40401:weize she 和一位匿名研究人员

条目添加于 2023 年 12 月 22 日

Photos

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:可能无需认证便可查看“已隐藏”照片相簿中的照片

描述:已通过改进状态管理解决认证问题。

CVE-2023-40393:一位匿名研究人员、Berke Kırbaş 和 Harsh Jaiswal

条目添加于 2023 年 12 月 22 日

Photos Storage

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:拥有根权限的 App 或许能够访问隐私信息

描述:已通过移除易受攻击的代码解决信息泄露问题。

CVE-2023-42934:SecuRing 的 Wojciech Regula (wojciechregula.blog)

条目添加于 2023 年 12 月 22 日

Power Management

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:用户或许能够从锁定屏幕查看受限内容

描述:已通过改进状态管理解决锁定屏幕问题。

CVE-2023-37448:Serkan Erayabakan、David Kotval、Akincibor、乔治梅森大学的 Sina Ahmadi,以及 Billy Tabrizi

条目更新于 2023 年 12 月 22 日

Printing

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够修改打印机设置

描述:已通过改进缓存处理解决这个问题。

CVE-2023-38607:Yiğit Can YILMAZ (@yilmazcanyigit)

条目添加于 2023 年 12 月 22 日

Printing

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问敏感的用户数据

描述:已通过改进检查解决这个问题。

CVE-2023-41987:Kirin (@Pwnrin) 以及 SecuRing 的 Wojciech Regula (wojciechregula.blog)。

条目添加于 2023 年 12 月 22 日

Pro Res

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2023-41063:Certik Skyfall 团队

QuartzCore

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2023-40422:iTomsn0w 的 Tomi Tokics (@tomitokics)

Safari

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进检查解决这个问题。

CVE-2023-39233:Luan Herrera (@lbherrera_)

Safari

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:Safari 浏览器可能会将照片存储到不受保护的位置

描述:已通过改进对临时文件的处理解决隐私问题。

CVE-2023-40388:Kirin (@Pwnrin)

Safari

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够识别用户已安装哪些其他 App

描述:已通过改进检查解决这个问题。

CVE-2023-35990:Sentry Cybersecurity 的 Adriatik Raci

Safari

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:访问包含恶意内容的网站可能会导致 UI 欺诈

描述:已通过改进状态管理解决窗口管理问题。

CVE-2023-40417:Suma Soft Pvt. Ltd(印度浦那)的 Narendra Bhati (twitter.com/imnarendrabhati)

条目更新于 2023 年 12 月 22 日

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够覆盖任意文件

描述:已通过改进边界检查解决这个问题。

CVE-2023-40452:Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够在未经用户同意的情况下访问可移除的宗卷

描述:已通过改进检查解决逻辑问题。

CVE-2023-40430:Yiğit Can YILMAZ (@yilmazcanyigit)

条目添加于 2023 年 12 月 22 日

Sandbox

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:没有通过验证检查的 App 或许仍能启动

描述:已通过改进检查解决这个问题。

CVE-2023-41996:Mickey Jin (@patch1t) 和 Yiğit Can YILMAZ (@yilmazcanyigit)

条目添加于 2023 年 12 月 22 日

Screen Sharing

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够绕过某些“隐私”偏好设置

描述:已通过改进状态管理解决授权问题。

CVE-2023-41078:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

Share Sheet

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问在用户共享链接时记录的敏感数据

描述:已通过改进检查解决逻辑问题。

CVE-2023-41070:Kirin (@Pwnrin)

Shortcuts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:快捷指令或许能够在未经同意的情况下输出敏感的用户数据

描述:已通过添加额外的提示来征求用户同意,解决了这个问题。

CVE-2023-40541:Noah Roskin-Frazee (ZeroClicks.ai Lab) 和 James Duffy (mangoSecure)

Shortcuts

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进权限逻辑解决这个问题。

CVE-2023-41079:BreakPoint.sh 的 Ron Masas 和一位匿名研究人员

Spotlight

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够获取根权限

描述:已通过改进检查解决这个问题。

CVE-2023-40443:Gergely Kalman (@gergely_kalman)

条目添加于 2023 年 12 月 22 日

StorageKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够读取任意文件

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2023-41968:Mickey Jin (@patch1t) 和 James Hutchins

System Preferences

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能绕过门禁检查

描述:已通过改进检查解决这个问题。

CVE-2023-40450:Computest Sector 7 的 Thijs Alkemade (@xnyhps)

TCC

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够访问用户敏感数据

描述:已通过改进检查解决这个问题。

CVE-2023-40424:Arsenii Kostromin (0x3c3e)、Joshua Jewett (@JoshJewett33),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso (@revskills) 和 PK Security 的 Dohyun Lee (@l33d0hyun)

WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso (@revskills)

条目更新于 2023 年 12 月 22 日

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:256551
CVE-2023-41074:Cross Republic 的 이준성 (Junsung Lee) 和 HKUS3 实验室的 Jie Ding (@Lime)

条目更新于 2023 年 12 月 22 日

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:239758
CVE-2023-35074:韩国亚洲大学 Abysslab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37)

条目更新于 2023 年 12 月 22 日

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致任意代码执行。有报告指出,在 iOS 16.7 之前发布的 iOS 版本中,这个问题可能已经遭到频繁利用;Apple 已知晓这一报告。

描述:已通过改进检查解决这个问题。

WebKit Bugzilla:261544
CVE-2023-41993:多伦多大学 Munk School 的 Citizen Lab 的 Bill Marczak,以及 Google Threat Analysis Group 的 Maddie Stone

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:“旁白”可能会大声读出用户的密码

描述:已通过改进敏感信息的遮盖策略解决这个问题。

WebKit Bugzilla:248717
CVE-2023-32359:Claire Houston

条目添加于 2023 年 12 月 22 日

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:远程攻击者或许能够在“专用代理”打开的情况下查看泄露的 DNS 查询

描述:已通过移除易受攻击的代码解决这个问题。

WebKit Bugzilla:257303
CVE-2023-40385:一位匿名研究人员

条目添加于 2023 年 12 月 22 日

WebKit

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进检查解决正确性问题。

WebKit Bugzilla:258592
CVE-2023-42833:AbyssLab 的 Dong Jun Kim (@smlijun) 和 Jong Seong Kim (@nevul37)

条目添加于 2023 年 12 月 22 日

Wi-Fi

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 可能会导致系统意外终止或写入内核内存

描述:已通过移除易受攻击的代码解决内存损坏问题。

CVE-2023-38610:Cyberserval 的 Wang Yu

条目添加于 2023 年 12 月 22 日

Windows Server

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够意外地从安全文本栏位泄露用户凭证

描述:已通过改进状态管理解决认证问题。

CVE-2023-41066:一位匿名研究人员、MacEnhance 的 Jeremy Legendre,以及 Felix Kratz

条目更新于 2023 年 12 月 22 日

XProtectFramework

适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年)

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进锁定解决竞态条件问题。

CVE-2023-41979:Koh M. Nakagawa (@tsunek0h)

 


特别鸣谢

Airport

由衷感谢 Adam M.、Noah Roskin-Frazee 和 Jason Lau 教授 (ZeroClicks.ai Lab) 为我们提供的协助。

AppKit

由衷感谢一位匿名研究人员为我们提供的协助。

Apple Neural Engine

由衷感谢蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_) 为我们提供的协助。 

条目添加于 2023 年 12 月 22 日

AppSandbox

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Archive Utility

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Audio

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

Bluetooth

由衷感谢 360 漏洞研究院的 Jianjun Dai 和 Guang Gong 为我们提供的协助。

Books

由衷感谢 Nixu Cybersecurity 的 Aapo Oksman 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Control Center

由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Core Location

由衷感谢 Wouter Hennen 为我们提供的协助。

CoreMedia Playback

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。 

CoreServices

由衷感谢 Computest Sector 7 的 Thijs Alkemade、SecuRing 的 Wojciech Reguła (@_r3ggi) 以及一位匿名研究人员为我们提供的协助

条目添加于 2023 年 12 月 22 日

Data Detectors UI

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Find My

由衷感谢 Cher Scarlett 为我们提供的协助。

Home

由衷感谢 Jake Derouin (jakederouin.com) 为我们提供的协助。

IOGraphics

由衷感谢一位匿名研究人员为我们提供的协助。

IOUserEthernet

由衷感谢 Certik Skyfall 团队为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Kernel

由衷感谢多伦多大学 Munk School 的 Citizen Lab 的 Bill Marczak、Google Threat Analysis Group 的 Maddie Stone、盘古实验室的 Xinru Chi,以及王永超为我们提供的协助。

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

libxpc

由衷感谢一位匿名研究人员为我们提供的协助。

libxslt

由衷感谢 PK Security 的 Dohyun Lee (@l33d0hyun)、OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

Mail

由衷感谢 Zone Media OÜ 的 Taavi Eomäe 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Menus

由衷感谢 Google Chrome Security 的 Matthew Denton 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Model I/O

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

NSURL

由衷感谢 Zhanpeng Zhao(行之)、糖豆爸爸(@晴天组织)为我们提供的协助。

PackageKit

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit)、一位匿名研究人员为我们提供的协助。

Photos

由衷感谢 Anatolii Kozlov、Dawid Pałuska、Kirin (@Pwnrin)、Lyndon Cornelius、Paul Lurin 为我们提供的协助。

Power Services

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。

条目添加于 2023 年 12 月 22 日

Reminders

由衷感谢 Paweł Szafirowski 为我们提供的协助。

Safari

由衷感谢 Punggawa Cyber Security 的 Kang Ali 为我们提供的协助。

Sandbox

由衷感谢 Yiğit Can YILMAZ (@yilmazcanyigit) 为我们提供的协助。

SharedFileList

由衷感谢 Kandji 的 Christopher Lopez (@L0Psec)、Zoom Video Communications 的 Leo Pitt、GMO Cybersecurity by Ierae 的 Masahiro Kawada (@kawakatz),以及 Ross Bingham (@PwnDexter) 为我们提供的协助。

条目更新于 2023 年 12 月 22 日

Shortcuts

由衷感谢 Alfie CG、Bundesamt für Sicherheit in der Informationstechnik 的 Christian Basting、罗马尼亚“Tudor Vianu”National High School of Computer Science 的 Cristian Dinca、Giorgos Christodoulidis、TRS Group Of Companies 的 Jubaer Alnazi、KRISHAN KANT DWIVEDI (@xenonx7) 和 Matthew Butler 为我们提供的协助。

条目更新于 2024 年 4 月 24 日

Software Update

由衷感谢 Omar Siman 为我们提供的协助。

Spotlight

由衷感谢 Lakshmi Narain College Of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia)、Dawid Pałuska 为我们提供的协助。

StorageKit

由衷感谢 Mickey Jin (@patch1t) 为我们提供的协助。 

Video Apps

由衷感谢 James Duffy (mangoSecure) 为我们提供的协助。

WebKit

由衷感谢 Khiem Tran、来自 Suma Soft Pvt. Ltd(印度浦那)的 Narendra Bhati 以及一位匿名研究人员为我们提供的协助。

WebRTC

由衷感谢一位匿名研究人员为我们提供的协助。

Wi-Fi

由衷感谢 Adam M. 和 Cyberserval 的 Wang Yu 为我们提供的协助。

条目更新于 2023 年 12 月 22 日

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: