为什么更新 软件 如(支付 宝 )时 Apple ID 显示被禁用? [经过版主编辑]
淘 宝 软件 无法下载也无法删除 在设置也强行删除了还是删除不了 每次重启都会以一个白色图标出现在界面上
ColorSync 适用于:macOS Sonoma 影响:处理文件可能会导致服务遭拒或泄露内存内容 描述:已通过改进内存处理解决这个问题。 CVE-2024-23248:奇安信集团网神天工团队的 m4yfly CVE-2024-23249:奇安信集团网神天工团队的 m4yfly CoreBluetooth - LE 适用于:macOS Sonoma 影响: App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风 描述:已通过改进访问限制解决访问问题。 CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes) Disk Images 适用于:macOS Sonoma 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 29 日 Dock 适用于:macOS Sonoma 影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限 描述:已通过改进访问限制解决逻辑问题。 CVE-2024-23244:OffSec...
XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi 条目添加于 2024 年 3 月 7 日 libxpc 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 条目添加于 2024 年 3 月 7 日 libxpc 适用...
Consulting 的 Mykola Grymalyuk、Jordy Witteman 和 Carlos Polop PackageKit 适用于:macOS Sonoma 影响: App 或许能够提升权限 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2024-27824:Pedro Tôrres (@t0rr3sp3dr0) PackageKit 适用于:macOS Sonoma 影响: App 或许能够修改文件系统的受保护部分 描述:已通过改进对符号链接的验证解决这个问题。 CVE-2024-27885:Mickey Jin (@patch1t) 条目添加于 2024 年 6 月 10 日 PrintCenter 适用于:macOS Sonoma 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进检查解决这个问题。 CVE-2024-27813:一位匿名研究人员 PrintCenter 适用于:macOS Sonoma 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进检查解决这个问题。 CVE-2024...
Pro(2019 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2017 年及更新机型)、Mac mini(2018 年及更新机型)、iMac(2017 年及更新机型)、MacBook(2017 年)和 iMac Pro(2017 年) 影响: App 或许能够访问用户敏感数据 描述:已通过增加沙 盒 限制解决访问问题。 CVE-2022-32904:Mickey Jin (@patch1t) ATS 适用于:Mac Studio(2022 年)、Mac Pro(2019 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2017 年及更新机型)、Mac mini(2018 年及更新机型)、iMac(2017 年及更新机型)、MacBook(2017 年)和 iMac Pro(2017 年) 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过改进检查解决逻辑问题。 CVE-2022-32890:Mickey Jin (@patch1t) Audio 适用于:Mac Studio(2022 年)、Mac Pro(...
22 日 App Store 适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年) 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox AppleMobileFileIntegrity 适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年) 影响: App 或许能够访问敏感的用户数据 描述:已通过额外权限检查解决这个问题。 CVE-2023-42872:Mickey Jin (@patch1t) 条目添加...
于 2024 年 5 月 31 日 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够访问用户敏感数据 描述:已通过实施额外的验证解决竞态条件问题。 CVE-2024-23235 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23225 libxpc 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 libxpc 适用于:Apple...
机型 影响: App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi Kernel 适用于:Apple Watch Series 4 及更新机型 影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23225 libxpc 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 libxpc 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-0258:ali yabuz MediaRemote 适用于:Apple Watch Series 4 及更新机型 影响:恶意 应用 程序或许能够访问隐私...
macOS Ventura 影响:攻击者或许能够在没有专用密钥的情况下解密传统 RSA PKCS#1 v1.5 密文 描述:已通过改进加密函数中的常数时间计算,解决时序侧信道问题。 CVE-2024-23218:Clemens Lang 磁盘映像 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 31 日 Find My 适用于:macOS Ventura 影响:恶意 应用 程序或许能够访问“查找”数据 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2024-23229:Joshua Jewett (@JoshJewett33) 条目添加于 2024 年 5 月 13 日 Image Processing 适用于:macOS Ventura 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-23270:一位匿名研究人员 ImageIO 适用于:macOS Ventura 影响:处理图像可能会导致任意...
导致任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee IOKit 适用于:macOS Ventura 影响: App 或许能够在未经用户许可的情况下监视按键操作 描述:已通过改进状态管理解决认证问题。 CVE-2023-42891:一位匿名研究人员 IOUSBDeviceFamily 适用于:macOS Ventura 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进状态处理解决竞态条件问题。 CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目添加于 2024 年 3 月 22 日 Kernel 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb)...
o. 条目添加于 2023 年 9 月 5 日 AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够绕过“隐私”偏好设置 描述:已通过改进授权解决这个问题。 CVE-2023-32411:Mickey Jin (@patch1t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够将代码注入与 Xcode 捆绑的敏感二进制文件中 描述:已通过在系统级别对受影响的二进制文件强制实施强化的运行时解决这个问题。 CVE-2023-32383:James Duffy (mangoSecure) 条目添加于 2023 年 12 月 21 日 Associated Domains 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-32371:James Duffy (mangoSecure) Contacts 适用于:macOS Ventura 影响: App 或许能够观察未受保护的用户数据 描述:已通过改进临时...
Kernel 适用于:macOS Monterey 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:macOS Monterey 影响: App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Model I/O 适用于:macOS Monterey 影响:处理图像可能会导致服务遭拒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-3618 条目添加于 2024 年 3 月 22 日 ncurses 适用于:macOS Monterey 影响:远程用户或许能够导致 App 意外终止或任意代码执行 描述:已通过改进检查解决这个问题。 CVE-2020-19185 CVE-2020-19186 CVE-2020-19187 CVE-2020-19188 CVE-...
Kernel 适用于:macOS Sonoma 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:macOS Sonoma 影响: App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Model I/O 适用于:macOS Sonoma 影响:处理图像可能会导致服务遭拒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-3618 条目添加于 2024 年 3 月 22 日 ncurses 适用于:macOS Sonoma 影响:远程用户或许能够导致 App 意外终止或任意代码执行 描述:已通过改进检查解决这个问题。 CVE-2020-19185 CVE-2020-19186 CVE-2020-19187 CVE-2020-19188 CVE-2020-19189...
CVE-2023-32356:ABC Research s.r.o. 条目添加于 2023 年 9 月 5 日 Apple Neural Engine 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-23532:Mohamed Ghannam (@_simo36) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:用户或许能够获得对文件系统受保护部分的访问权限 描述:已通过改进检查解决这个问题。 CVE-2023-23527:Mickey Jin (@patch1t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够访问用户敏感数据 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-27931:Mickey Jin (@patch1t) AppleScript 适用于:macOS Ventura 影响:处理恶意制作的 AppleScript 二进制文件可能会导致 App 意外终止或进程内存泄露 描述:...
于:macOS Monterey 影响:攻击者或许能够在没有专用密钥的情况下解密传统 RSA PKCS#1 v1.5 密文 描述:已通过改进加密函数中的常数时间计算,解决时序侧信道问题。 CVE-2024-23218:Clemens Lang Disk Images 适用于:macOS Monterey 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 29 日 Dock 适用于:macOS Monterey 影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限 描述:已通过改进访问限制解决逻辑问题。 CVE-2024-23244:OffSec 的 Csaba Fitzl (@theevilbit) Image Processing 适用于:macOS Monterey 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-23270:一位匿名研究人员 ImageIO 适用于:macOS Monterey 影响:处理图像可能会...
iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响: App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi 条目添加于 2024 年 3 月 7 日 libxpc 适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 条目添加于 2024 年 3 月 7 日 MediaRemote 适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响: App 或许能够访问敏感的用户数据 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-28826:NorthSea 的 Meng Zhang...
于:macOS Monterey 影响:具有任意读写能力的恶意攻击者或许能够绕过指针认证 描述:已通过改进状态处理解决竞态条件问题。 CVE-2022-26765:Pinauten GmbH (pinauten.de) 的 Linus Henze LaunchServices 适用于:macOS Monterey 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过对第三方 应用 程序增加额外的沙 盒 限制解决访问问题。 CVE-2022-26706:Arsenii Kostromin (0x3c3e)、Microsoft 的 Jonathan Bar Or 条目更新于 2022 年 7 月 6 日 LaunchServices 适用于:macOS Monterey 影响:恶意 应用 程序或许能够绕过“隐私”偏好设置 描述:已通过额外权限检查解决这个问题。 CVE-2022-26767:SecuRing 的 Wojciech Reguła (@_r3ggi) Libinfo 适用于:macOS Monterey 影响: App 或许能够绕过“隐私”偏好设置 描述:已通过改进检查解决这个问题。 CVE-...
授权解决这个问题。 CVE-2023-32411:Mickey Jin (@patch1t) Associated Domains 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-32371:James Duffy (mangoSecure) Cellular 适用于:iPhone 8 和 iPhone X 影响:远程攻击者或许能够导致任意代码执行 描述:已通过改进边界检查解决这个问题。 CVE-2023-32419:Vigilant Labs 的 Amat Cama Core Location 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响: App 或许能够读取敏感的位置信息 描述:已通过改进缓存处理解决这个问题。...
及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-40384:Adam M. App Store 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox AppleMobileFileIntegrity 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5...
于:Apple Vision Pro 影响: App 或许能够对用户创建独一无二的描述信息 描述:已通过改进缓存处理解决这个问题。 CVE-2024-23220 UIKit 适用于:Apple Vision Pro 影响: App 或许能够突破沙 盒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2024-23246:由 Bundesamt für Sicherheit in der Informationstechnik 赞助的 Deutsche Telekom Security GmbH WebKit 适用于:Apple Vision Pro 影响:处理网页内容可能会导致任意代码执行 描述:已通过改进内存处理解决这个问题。 WebKit Bugzilla:259694 CVE-2024-23226:Pwn2car WebKit 适用于:Apple Vision Pro 影响:恶意网站可能会跨源泄露音频数据 描述:已通过改进 UI 处理解决这个问题。 WebKit Bugzilla:263795 CVE-2024-23254:James Lee (@Windowsrcer)...
已通过改进状态处理解决竞态条件问题。 CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目更新于 2024 年 3 月 22 日 Kernel 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3...
和 Junsung Lee 条目更新于 2024 年 3 月 22 日 ImageIO 适用于:Apple Watch Series 4 及更新机型 影响:处理恶意制作的图像可能会导致进程内存泄露 描述:已通过改进检查解决这个问题。 CVE-2023-42888:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi) 条目添加于 2024 年 1 月 22 日 Kernel 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Sandbox...
发布日期:2023 年 12 月 11 日 AVEVideoEncoder 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够泄露内核内存 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-42884:一位匿名研究人员 ImageIO 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:处理图像可能会导致任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42898:奇安信盘古团队的 Zhenjiang Zhao,以及 Junsung Lee CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee 条目更新于 2024 年 3 月 22 日 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken...
发布日期:2023 年 9 月 18 日 App Store 适用于:Apple Watch Series 4 及更新机型 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM (@_simo36) Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch...
32407:Gergely Kalman (@gergely_kalman) Model I/O 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:处理 3D 模型可能会导致进程内存泄露 描述:已通过改进输入验证解决越界读取问题。 CVE-2023-32368:Mickey Jin (@patch1t) NetworkExtension 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响: App 或许能够读取敏感位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-32403:Adam M. 条目更新于 2023 年 9 月 5 日 NSURLSession 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响: App 或许能够突破沙 盒 描述:已通过改进文件处理协议解决这个问题。 CVE-2023-32437:Computest Sector 7 的 Thijs Alkemade 条目添加于 2023 年 9 月 5 日 Photos 适用于:Apple TV 4K(所有机型)和 Apple TV...
Apple Watch Series 4 及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进文件处理协议解决这个问题。 CVE-2023-32437:Computest Sector 7 的 Thijs Alkemade 条目添加于 2023 年 9 月 5 日 Photos 适用于:Apple Watch Series 4 及更新机型 影响:通过“看图查询”,可能无需认证便可查看属于“已隐藏”照片相簿的照片 描述:已通过改进检查解决这个问题。 CVE-2023-32390:Julian Szulc Sandbox 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够保留对系统配置文件的访问权限,即使在 App 的权限被撤销之后也是这样 描述:已通过改进状态管理解决授权问题。 CVE-2023-32357:Yiğit Can YILMAZ (@yilmazcanyigit)、FFRI Security, Inc. 的 Koh M. Nakagawa、Kirin (@Pwnrin)、Jeff Johnson (underpassapp.com),以及...
发布日期:2023 年 9 月 18 日 Airport 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-40384:Adam M. App Store 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed...
32383:James Duffy (mangoSecure) 条目添加于 2023 年 12 月 21 日 Contacts 适用于:macOS Monterey 影响: App 或许能够观察未受保护的用户数据 描述:已通过改进临时文件处理解决隐私问题。 CVE-2023-32386:Kirin (@Pwnrin) CUPS 适用于:macOS Monterey 影响:未经认证的用户或许能够访问最近打印的文稿 描述:已通过改进状态管理解决认证问题。 CVE-2023-32360:Gerhard Muth dcerpc 适用于:macOS Monterey 影响:远程攻击者或许能够导致 App 意外终止或任意代码执行 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2023-32387:Cisco Talos 的 Dimitrios Tatsis Dev Tools 适用于:macOS Monterey 影响:沙 盒 化 App 或许能够收集系统日志 描述:已通过改进授权解决这个问题。 CVE-2023-27945:Mickey Jin (@patch1t)...
Hoàng (@peternguyen14) Kernel 适用于:macOS Big Sur 影响: 应用 程序或许能够以内核权限执行任意代码 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2022-26757:Google Project Zero 的 Ned Williamson LaunchServices 适用于:macOS Big Sur 影响: App 或许能够绕过某些“隐私”偏好设置 描述:已通过改进访问限制解决逻辑问题。 CVE-2021-30946:@gorelics 和 BreakPoint.sh 的 Ron Masas 条目添加于 2023 年 6 月 8 日 LaunchServices 适用于:macOS Big Sur 影响:恶意 应用 程序或许能够绕过“隐私”偏好设置 描述:已通过额外权限检查解决这个问题。 CVE-2022-26767:SecuRing 的 Wojciech Reguła (@_r3ggi) LaunchServices 适用于:macOS Big Sur 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过对第三方 应用 程序增加额外的沙 盒 ...