macOS Sonoma включает 61 исправление безопасности

macOS Sonoma официально запущен с новыми функциями и улучшениями, такими как интерактивные виджеты, игровой режим, совершенно новые обои и многое другое. Но одним из важных изменений «за кулисами» являются десятки исправлений безопасности. Вот 61 исправление безопасности, включенное в macOS 14.0.

Неудивительно, сколько исправлений безопасности в macOS Sonoma, учитывая, что это релиз .0. Но интересно увидеть все уязвимости, обнаруженные разработчиками и исследователями безопасности, которые помогли Apple выпустить Sonoma с максимально возможной безопасностью.

Apple предоставила все подробности на своей странице обновлений безопасности. Исправления охватывают проблемы с Bluetooth, различные приложения, CoreAnimation, GPU, iCloud, ядро, управление питанием, Safari, WebKit и многое другое.

Вот полный список из 61 исправления безопасности в macOS Sonoma:


Airport

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность читать конфиденциальную информацию о местоположении

Описание: Проблема с разрешениями была устранена улучшенным сокрытием конфиденциальной информации.

CVE-2023-40384: Adam M.

AMD

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность выполнять произвольный код с привилегиями ядра

Описание: Проблема переполнения буфера была устранена улучшенной обработкой памяти.

CVE-2023-32377: ABC Research s.r.o.

AMD

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность выполнять произвольный код с привилегиями ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-38615: ABC Research s.r.o.

App Store

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Удаленный злоумышленник может иметь возможность выйти из песочницы веб-контента

Описание: Проблема была устранена улучшенной обработкой протоколов.

CVE-2023-40448: w0wbox

Apple Neural Engine

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность выполнять произвольный код с привилегиями ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-40432: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность раскрыть память ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-40399: Mohamed GHANNAM (@_simo36)

Apple Neural Engine

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность раскрыть память ядра

Описание: Было устранено чтение за пределами диапазона путем улучшения проверки входных данных.

CVE-2023-40410: Tim Michaud (@TimGMichaud) из Moveworks.ai

AuthKit

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к конфиденциальным данным пользователя

Описание: Проблема была устранена улучшенной обработкой кешей.

CVE-2023-32361: Csaba Fitzl (@theevilbit) из Offensive Security

Bluetooth

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Злоумышленник, находящийся в непосредственной близости, может вызвать ограниченную запись за пределами диапазона

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-35984: zer0k

Bluetooth

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к конфиденциальным данным пользователя

Описание: Проблема с разрешениями была устранена дополнительными ограничениями.

CVE-2023-40402: Yiğit Can YILMAZ (@yilmazcanyigit)

Bluetooth

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность обходить определенные настройки конфиденциальности

Описание: Проблема с разрешениями была устранена дополнительными ограничениями.

CVE-2023-40426: Yiğit Can YILMAZ (@yilmazcanyigit)

bootp

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность читать конфиденциальную информацию о местоположении

Описание: Проблема конфиденциальности была устранена улучшенным сокрытием частных данных для записей журнала.

CVE-2023-41065: Adam M. и Noah Roskin-Frazee и профессор Jason Lau (ZeroClicks.ai Lab)

Calendar

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к данным календаря, сохраненным во временном каталоге

Описание: Проблема конфиденциальности была устранена улучшенной обработкой временных файлов.

CVE-2023-29497: Kirin (@Pwnrin) и Yishu Wang

CFNetwork

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может не применять App Transport Security

Описание: Проблема была устранена улучшенной обработкой протоколов.

CVE-2023-38596: Will Brattain из Trail of Bits

ColorSync

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность чтения произвольных файлов

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-40406: JeongOhKyea из Theori

CoreAnimation

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может привести к отказу в обслуживании

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-40420: 이준성(Junsung Lee) из Cross Republic

CUPS

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Удаленный злоумышленник может иметь возможность вызвать отказ в обслуживании

Описание: Проблема была устранена улучшенными проверками границ.

CVE-2023-40407: Sei K.

Dev Tools

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность получить повышенные привилегии

Описание: Эта проблема была устранена улучшенными проверками.

CVE-2023-32396: Mickey Jin (@patch1t)

FileProvider

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность обходить настройки конфиденциальности

Описание: Проблема с разрешениями была устранена дополнительными ограничениями.

CVE-2023-41980: Noah Roskin-Frazee и профессор Jason Lau (ZeroClicks.ai Lab)

Game Center

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к контактам

Описание: Проблема была устранена улучшенной обработкой кешей.

CVE-2023-40395: Csaba Fitzl (@theevilbit) из Offensive Security

GPU Drivers

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность раскрыть память ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-40391: Antonio Zekic (@antoniozekic) из Dataflow Security

GPU Drivers

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может привести к отказу в обслуживании

Описание: Проблема исчерпания ресурсов была устранена улучшением проверки входных данных.

CVE-2023-40441: Ron Masas из Imperva

iCloud

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к конфиденциальным данным пользователя

Описание: Проблема с разрешениями была устранена улучшенным сокрытием конфиденциальной информации.

CVE-2023-23495: Csaba Fitzl (@theevilbit) из Offensive Security

iCloud Photo Library

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к медиатеке фотографий пользователя

Описание: Проблема с конфигурацией была устранена дополнительными ограничениями.

CVE-2023-40434: Mikko Kenttälä (@Turmio_ ) из SensorFu

Image Capture

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Процесс в песочнице может иметь возможность обойти ограничения песочницы

Описание: Проблема доступа была устранена дополнительными ограничениями песочницы.

CVE-2023-38586: Yiğit Can YILMAZ (@yilmazcanyigit)

IOAcceleratorFamily

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Злоумышленник может иметь возможность вызвать неожиданное завершение работы системы или чтение памяти ядра

Описание: Проблема была устранена улучшенными проверками границ.

CVE-2023-40436: Murray Mike

Kernel

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность выполнять произвольный код с привилегиями ядра

Описание: Проблема использования после освобождения была устранена улучшенным управлением памятью.

CVE-2023-41995: Certik Skyfall Team и pattern-f (@pattern_F_) из Ant Security Light-Year Lab

Kernel

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Злоумышленник, который уже добился выполнения кода ядра, может иметь возможность обойти средства защиты памяти ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-41981: Linus Henze из Pinauten GmbH (pinauten.de)

Kernel

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность выполнять произвольный код с привилегиями ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Kernel

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к конфиденциальным данным пользователя

Описание: Проблема с разрешениями была устранена улучшенной проверкой.

CVE-2023-40429: Michael (Biscuit) Thomas и 张师傅(@京东蓝军)

LaunchServices

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может обойти проверки Gatekeeper

Описание: Логическая проблема была устранена улучшенными проверками.

CVE-2023-41067: Ferdous Saljooki (@malwarezoo) из Jamf Software и анонимный исследователь

libpcap

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Удаленный пользователь может вызвать неожиданное завершение приложения или выполнение произвольного кода

Описание: Эта проблема была устранена улучшенными проверками.

CVE-2023-40400: Sei K.

libxpc

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность удалять файлы, на которые оно не имеет разрешения

Описание: Проблема с разрешениями была устранена дополнительными ограничениями.

CVE-2023-40454: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к защищенным данным пользователя

Описание: Проблема авторизации была устранена улучшенным управлением состоянием.

CVE-2023-41073: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)

libxslt

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может раскрыть конфиденциальную информацию

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) из PK Security

Maps

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность читать конфиденциальную информацию о местоположении

Описание: Проблема была устранена улучшенной обработкой кешей.

CVE-2023-40427: Adam M. и Wojciech Regula из SecuRing (wojciechregula.blog)

Messages

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность наблюдать незащищенные данные пользователя

Описание: Проблема конфиденциальности была устранена улучшенной обработкой временных файлов.

CVE-2023-32421: Meng Zhang (鲸落) из NorthSea, Ron Masas из BreakPoint Security Research, Brian McNulty и Kishan Bagaria из Texts.com

Music

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-41986: Gergely Kalman (@gergely_kalman)

NetFSFramework

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Процесс в песочнице может иметь возможность обойти ограничения песочницы

Описание: Проблема с разрешениями была устранена дополнительными ограничениями.

CVE-2023-40455: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Notes

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к вложениям Заметок

Описание: Проблема конфиденциальности была устранена улучшенной обработкой временных файлов.

CVE-2023-40386: Kirin (@Pwnrin)

Power Management

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Пользователь может иметь возможность просматривать ограниченный контент с экрана блокировки

Описание: Проблема экрана блокировки была устранена улучшенным управлением состоянием.

CVE-2023-37448: Serkan Erayabakan, David Kotval, Akincibor, Sina Ahmadi из George Mason University и Dominic Tabrizi

Pro Res

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность выполнять произвольный код с привилегиями ядра

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-41063: Certik Skyfall Team

QuartzCore

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность вызвать отказ в обслуживании

Описание: Проблема была устранена улучшенной обработкой памяти.

CVE-2023-40422: Tomi Tokics (@tomitokics) из iTomsn0w

Safari

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может раскрыть конфиденциальную информацию

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-39233: Luan Herrera (@lbherrera_)

Safari

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Safari может сохранять фотографии в незащищенном месте

Описание: Проблема конфиденциальности была устранена улучшенной обработкой временных файлов.

CVE-2023-40388: Kirin (@Pwnrin)

Safari

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность определять, какие другие приложения установлены у пользователя

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-35990: Adriatik Raci из Sentry Cybersecurity

Safari

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Посещение веб-сайта, отображающего вредоносный контент, может привести к подделке пользовательского интерфейса

Описание: Проблема управления окнами была устранена улучшенным управлением состоянием.

CVE-2023-40417: Narendra Bhati из Suma Soft Pvt. Ltd, Pune (Индия)

Sandbox

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность перезаписывать произвольные файлы

Описание: Проблема была устранена улучшенными проверками границ.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Screen Sharing

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность обходить определенные настройки конфиденциальности

Описание: Проблема авторизации была устранена улучшенным управлением состоянием.

CVE-2023-41078: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (xlab.tencent.com)

Share Sheet

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность получать доступ к конфиденциальным данным, зарегистрированным при отправке ссылки пользователем

Описание: Логическая проблема была устранена улучшенными проверками.

CVE-2023-41070: Kirin (@Pwnrin)

Shortcuts

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Ярлык может выводить конфиденциальные данные пользователя без согласия

Описание: Эта проблема была устранена добавлением дополнительного запроса на согласие пользователя.

CVE-2023-40541: Noah Roskin-Frazee (ZeroClicks.ai Lab) и James Duffy (mangoSecure)

Shortcuts

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность обходить настройки конфиденциальности

Описание: Проблема была устранена улучшенной логикой разрешений.

CVE-2023-41079: Ron Masas из BreakPoint.sh и анонимный исследователь

StorageKit

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность чтения произвольных файлов

Описание: Эта проблема была устранена улучшенной проверкой символических ссылок.

CVE-2023-41968: Mickey Jin (@patch1t) и James Hutchins

System Preferences

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может обойти проверки Gatekeeper

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-40450: Thijs Alkemade (@xnyhps) из Computest Sector 7

TCC

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность доступа к конфиденциальным данным пользователя

Описание: Проблема была устранена улучшенными проверками.

CVE-2023-40424: Arsenii Kostromin (0x3c3e), Joshua Jewett (@JoshJewett33) и Csaba Fitzl (@theevilbit) из Offensive Security

WebKit

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может привести к выполнению произвольного кода

Описание: Проблема использования после освобождения была устранена улучшенным управлением памятью.

WebKit Bugzilla: 249451
CVE-2023-39434: Francisco Alonso (@revskills) и Dohyun Lee (@l33d0hyun) из PK Security

WebKit

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может привести к выполнению произвольного кода

Описание: Проблема была устранена улучшенными проверками.

WebKit Bugzilla: 256551
CVE-2023-41074: 이준성(Junsung Lee) из Cross Republic и me Li

WebKit

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может привести к выполнению произвольного кода

Описание: Проблема была устранена улучшенной обработкой памяти.

WebKit Bugzilla: 239758
CVE-2023-35074: Abysslab Dong Jun Kim(@smlijun) и Jong Seong Kim(@nevul37)

WebKit

Доступно для: Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Обработка веб-контента может привести к выполнению произвольного кода. Apple осведомлена о сообщении о том, что эта проблема могла активно использоваться против версий iOS до iOS 16.7.

Описание: Проблема была устранена улучшенными проверками.

WebKit Bugzilla: 261544
CVE-2023-41993: Bill Marczak из The Citizen Lab в Munk School Университета Торонто и Maddie Stone из Группы анализа угроз Google

Windows Server

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность неожиданно раскрывать учетные данные пользователя из полей безопасного ввода текста

Описание: Проблема аутентификации была устранена улучшенным управлением состоянием.

CVE-2023-41066: Анонимный исследователь и Jeremy Legendre из MacEnhance

XProtectFramework

Доступно для: Mac Studio (2022 и новее), iMac (2019 и новее), Mac Pro (2019 и новее), Mac mini (2018 и новее), MacBook Air (2018 и новее), MacBook Pro (2018 и новее) и iMac Pro (2017)

Воздействие: Приложение может иметь возможность изменять защищенные части файловой системы

Описание: Состояние гонки было устранено улучшенной блокировкой.

CVE-2023-41979: Koh M. Nakagawa (@tsunek0h)


Дополнительное признание

Airport

Мы хотим выразить признательность Adam M., Noah Roskin-Frazee и профессору Jason Lau (ZeroClicks.ai Lab) за их помощь.

AppKit

Мы хотим выразить признательность анонимному исследователю за его помощь.

AppSandbox

Мы хотим выразить признательность Kirin (@Pwnrin) за его помощь.

Archive Utility

Мы хотим выразить признательность Mickey Jin (@patch1t) за его помощь.

Audio

Мы хотим выразить признательность Mickey Jin (@patch1t) за его помощь.

Bluetooth

Мы хотим выразить признательность Jianjun Dai и Guang Gong из 360 Vulnerability Research Institute за их помощь.

Core Location

Мы хотим выразить признательность Wouter Hennen за его помощь.

CoreMedia Playback

Мы хотим выразить признательность Mickey Jin (@patch1t) за его помощь.

Data Detectors UI

Мы хотим выразить признательность Abhay Kailasia (@abhay_kailasia) из Lakshmi Narain College Of Technology Bhopal за его помощь.

Find My

Мы хотим выразить признательность Cher Scarlett за ее помощь.

Home

Мы хотим выразить признательность Jake Derouin (jakederouin.com) за его помощь.

IOGraphics

Мы хотим выразить признательность анонимному исследователю за его помощь.

Kernel

Мы хотим выразить признательность Bill Marczak из The Citizen Lab при Munk School Университета Торонто и Maddie Stone из Группы анализа угроз Google, Xinru Chi из Pangu Lab, 永超 王 за их помощь.

libxml2

Мы хотим выразить признательность OSS-Fuzz, Ned Williamson из Google Project Zero за их помощь.

libxpc

Мы хотим выразить признательность анонимному исследователю за его помощь.

libxslt

Мы хотели бы выразить благодарность Dohyun Lee (@l33d0hyun) из PK Security, OSS-Fuzz, Ned Williamson из Google Project Zero за их помощь.

Model I/O

Мы хотели бы выразить благодарность Mickey Jin (@patch1t) за помощь.

NSURL

Мы хотели бы выразить благодарность Zhanpeng Zhao (行之), 糖豆爸爸(@晴天组织) за их помощь.

PackageKit

Мы хотели бы выразить благодарность Csaba Fitzl (@theevilbit) из Offensive Security, анонимному исследователю за их помощь.

Photos

Мы хотели бы выразить благодарность Anatolii Kozlov, Dawid Pałuska, Kirin (@Pwnrin), Lyndon Cornelius, Paul Lurin за их помощь.

Reminders

Мы хотели бы выразить благодарность Paweł Szafirowski за помощь.

Safari

Мы хотели бы выразить благодарность Kang Ali из Punggawa Cyber Security за помощь.

Sandbox

Мы хотели бы выразить благодарность Yiğit Can YILMAZ (@yilmazcanyigit) за помощь.

SharedFileList

Мы хотели бы выразить благодарность Christopher Lopez – @L0Psec и Kandji, Leo Pitt из Zoom Video Communications, Ross Bingham (@PwnDexter) за их помощь.

Shortcuts

Мы хотели бы выразить благодарность Alfie Cockell Gwinnett, Christian Basting из Bundesamt für Sicherheit in der Informationstechnik, Cristian Dinca из Национальной школы компьютерных наук «Тудор Виану», Румыния, Giorgos Christodoulidis, Jubaer Alnazi из TRS Group Of Companies, KRISHAN KANT DWIVEDI, Matthew Butler за их помощь.

Software Update

Мы хотели бы выразить благодарность Omar Siman за помощь.

Spotlight

Мы хотели бы выразить благодарность Abhay Kailasia (@abhay_kailasia) из Lakshmi Narain College Of Technology Bhopal, Dawid Pałuska за их помощь.

StorageKit

Мы хотели бы выразить благодарность Mickey Jin (@patch1t) за помощь.

Video Apps

Мы хотели бы выразить благодарность James Duffy (mangoSecure) за помощь.

WebKit

Мы хотели бы выразить благодарность Khiem Tran, Narendra Bhati из Suma Soft Pvt. Ltd, Pune (Индия) и анонимному исследователю за их помощь.

WebRTC

Мы хотели бы выразить благодарность анонимному исследователю за помощь.

Wi-Fi

Мы хотели бы выразить благодарность Wang Yu из Cyberserval за помощь.