Update mit wichtigen Sicherheitsverbesserungen
*VerbesserungenZugänglichkeit
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
- CVE-2023-32388: Kirin (@Pwnrin)
Zugänglichkeit
- Verfügbar für: macOS Ventura
- Auswirkungen: Berechtigungen und Datenschutzberechtigungen, die dieser Anwendung gewährt werden, können von einer bösartigen Anwendung verwendet werden
- Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32400: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
- CVE-2023-32411: Mickey Jin (@patch1t)
Verbundene Domains
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32371: James Duffy (mangoSecure)
Kontakte
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise ungeschützte Benutzerdaten einsehen
- Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung von temporären Dateien behoben.
- CVE-2023-32386: Kirin (@Pwnrin)
Kernort
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
- Beschreibung: Das Problem wurde durch eine verbesserte Behandlung von Caches behoben.
- CVE-2023-32399: ein anonymer Forscher
CoreServices
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
- CVE-2023-28191: Mickey Jin (@patch1t)
CUPS
- Verfügbar für: macOS Ventura
- Auswirkungen: Ein nicht authentifizierter Benutzer kann möglicherweise auf kürzlich gedruckte Dokumente zugreifen
- Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
- CVE-2023-32360: Gerhard Muth
dcerpc
- Verfügbar für: macOS Ventura
- Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, eine unerwartete Beendigung der Anwendung oder die Ausführung von beliebigem Code zu verursachen
- Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
- CVE-2023-32387: Dimitrios Tatsis von Cisco Talos
DesktopServices
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise aus ihrer Sandbox ausbrechen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32414: Mickey Jin (@patch1t)
GeoServices
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
- Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Schwärzung privater Daten für Protokolleinträge behoben.
- CVE-2023-32392: ein anonymer Forscher
ImageIO
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung eines Bildes kann zur Offenlegung des Prozessspeichers führen
- Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
- CVE-2023-32372: Meysam Firouzi von @R00tkitSMM Mbition mercedes-benz innovation lab arbeitet mit Trend Micro Zero Day Initiative
ImageIO
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung eines Bildes kann zur Ausführung von beliebigem Code führen
- Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Überprüfung der Grenzen behoben.
- CVE-2023-32384: Meysam Firouzi @R00tkitsmm arbeitet mit Trend Micro Zero Day Initiative
IOSurface
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise sensible Kernel-Zustände ausspähen
- Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
- CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
IOSurfaceAccelerator
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen
- Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
- CVE-2023-32420: Linus Henze von der Pinauten GmbH (pinauten.de)
Kernel
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
- Beschreibung: Ein Typverwechslungsproblem wurde mit verbesserten Prüfungen behoben.
- CVE-2023-27930: 08Tc3wBB von Jamf
Kernel
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App in der Sandbox kann möglicherweise systemweite Netzwerkverbindungen beobachten
- Beschreibung: Das Problem wurde mit zusätzlichen Berechtigungsprüfungen behoben.
- CVE-2023-27940: James Duffy (mangoSecure)
Kernel
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen
- Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
- CVE-2023-32398: Adam Doupé von ASU SEFCOM
Kernel
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
- Beschreibung: Eine Wettlaufbedingung wurde mit verbesserter Statusbehandlung behoben.
- CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) von Synacktiv (@Synacktiv) arbeitet mit Trend Micro Zero Day Initiative
LaunchServices
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann die Gatekeeper-Prüfungen umgehen
- Beschreibung: Ein logisches Problem wurde mit verbesserten Prüfungen behoben.
- CVE-2023-32352: Wojciech Reguła (@_r3ggi) von SecuRing (wojciechregula.blog)
libxpc
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
- Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2023-32369: Jonathan Bar Or von Microsoft, Anurag Bohra von Microsoft und Michael Pearse von Microsoft
libxpc
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise Root-Rechte erlangen
- Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32405: Thijs Alkemade (@xnyhps) von Computest Sector 7
Metall
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Modell-E/A
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung eines 3D-Modells kann zu einer Offenlegung des Prozessspeichers führen
- Beschreibung: Ein Out-of-Bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
- CVE-2023-32368: Mickey Jin (@patch1t)
- CVE-2023-32375: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
- CVE-2023-32382: Mickey Jin (@patch1t)
Model I/O
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung eines 3D-Modells kann zur Ausführung von beliebigem Code führen
- Beschreibung: Ein Out-of-Bounds-Write-Problem wurde mit einer verbesserten Bound-Checking-Funktion behoben.
- CVE-2023-32380: Mickey Jin (@patch1t)
NetzwerkErweiterung
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
- Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
- CVE-2023-32403: ein anonymer Forscher
PackageKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
- Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2023-32355: Mickey Jin (@patch1t)
PDFKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Das Öffnen einer PDF-Datei kann zu einer unerwarteten Beendigung der Anwendung führen
- Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherbehandlung behoben.
- CVE-2023-32385: Jonathan Fritz
Perl
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
- Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Fotos
- Verfügbar für: macOS Ventura
- Auswirkungen: Fotos, die zum Album "Versteckte Fotos" gehören, konnten ohne Authentifizierung über Visual Lookup angezeigt werden
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32390: Julian Szulc
Sandkasten
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise den Zugriff auf Systemkonfigurationsdateien beibehalten, selbst nachdem die Berechtigung entzogen wurde
- Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa von FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com), und Csaba Fitzl (@theevilbit) von Offensive Security
Bildschirmschoner
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Ein Berechtigungsproblem wurde behoben, indem anfälliger Code entfernt und zusätzliche Prüfungen hinzugefügt wurden.
- CVE-2023-32363: Mickey Jin (@patch1t)
Sicherheit
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise auf benutzersensible Daten zugreifen
- Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
- CVE-2023-32367: James Duffy (mangoSecure)
Shell
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
- Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.
- CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Shortcuts
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Verknüpfung kann bei bestimmten Aktionen sensible Daten verwenden, ohne dass der Benutzer dazu aufgefordert wird
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32391: Wenchao Li und Xiaolong Bai von der Alibaba Group
Shortcuts
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
- Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
- CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (xlab.tencent.com), und ein anonymer Forscher
**Die meisten von ihnen sind in den USA aufgewachsen.
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Person mit physischem Zugriff auf ein Gerät kann möglicherweise Kontaktinformationen auf dem Sperrbildschirm anzeigen
- Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
- CVE-2023-32394: Khiem Tran
SQLite
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise auf Daten von anderen Anwendungen zugreifen, indem sie zusätzliche SQLite-Protokollierung aktiviert
- Beschreibung: Dieses Problem wurde durch Hinzufügen zusätzlicher SQLite-Protokollierungsbeschränkungen behoben.
- CVE-2023-32422: Gergely Kalman (@gergely_kalman)
StorageKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise geschützte Teile des Dateisystems verändern
- Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
- CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
Systemeinstellungen
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App-Firewall-Einstellung wird nach dem Verlassen der Einstellungen-App möglicherweise nicht wirksam
- Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
- CVE-2023-28202: Satish Panduranga und ein anonymer Forscher
Telefonie
- Verfügbar für: macOS Ventura
- Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, eine unerwartete Beendigung der Anwendung oder die Ausführung von beliebigem Code zu verursachen
- Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
- CVE-2023-32412: Ivan Fratric von Google Project Zero
TV-App
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
- Beschreibung: Das Problem wurde durch eine verbesserte Behandlung von Caches behoben.
- CVE-2023-32408: Adam M.
Wetter
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
- Beschreibung: Dieses Problem wurde durch eine verbesserte Schwärzung sensibler Informationen behoben.
- CVE-2023-32415: Wojciech Regula von SecuRing (wojciechregula.blog), und ein anonymer Forscher
WebKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung von Webinhalten kann sensible Informationen offenlegen
- Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
- WebKit Bugzilla: 255075
CVE-2023-32402: ein anonymer Forscher
WebKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung von Webinhalten kann sensible Informationen offenlegen
- Beschreibung: Ein Pufferüberlauf wurde durch verbesserte Speicherbehandlung behoben.
- WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Ein entfernter Angreifer könnte in der Lage sein, die Sandbox für Webinhalte zu überwinden. Apple ist ein Bericht bekannt, wonach dieses Problem aktiv ausgenutzt worden sein könnte.
- Beschreibung: Das Problem wurde mit verbesserten Bound Checks behoben.
- WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne von Googles Threat Analysis Group und Donncha Ó Cearbhaill vom Security Lab von Amnesty International
WebKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung von Webinhalten kann sensible Informationen offenlegen. Apple ist ein Bericht bekannt, wonach dieses Problem aktiv ausgenutzt worden sein könnte.
- Beschreibung: Ein Out-of-bounds-Read wurde mit einer verbesserten Eingabevalidierung behoben.
- WebKit Bugzilla: 254930
CVE-2023-28204: ein anonymer Forscher
- Dieses Problem wurde erstmals in Rapid Security Response macOS 13.3.1 (a) behoben.
WebKit
- Verfügbar für: macOS Ventura
- Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen. Apple ist ein Bericht bekannt, wonach dieses Problem aktiv ausgenutzt worden sein könnte.
- Beschreibung: Ein Use-after-free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
- WebKit Bugzilla: 254840
CVE-2023-32373: ein anonymer Forscher
- Dieses Problem wurde erstmals in Rapid Security Response macOS 13.3.1 (a) behoben.
Wi-Fi
- Verfügbar für: macOS Ventura
- Auswirkungen: Eine Anwendung kann möglicherweise den Kernel-Speicher offenlegen
- Beschreibung: Dieses Problem wurde mit einer verbesserten Schwärzung von sensiblen Informationen behoben.
- CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.