ColorSync 适用于:macOS Sonoma 影响:处理文件可能会导致服务遭拒或泄露内存内容 描述:已通过改进内存处理解决这个问题。 CVE-2024-23248:奇安信集团网神天工团队的 m4yfly CVE-2024-23249:奇安信集团网神天工团队的 m4yfly CoreBluetooth - LE 适用于:macOS Sonoma 影响: App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风 描述:已通过改进访问限制解决访问问题。 CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes) Disk Images 适用于:macOS Sonoma 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 29 日 Dock 适用于:macOS Sonoma 影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限 描述:已通过改进访问限制解决逻辑问题。 CVE-2024-23244:OffSec...
Pro(2019 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2017 年及更新机型)、Mac mini(2018 年及更新机型)、iMac(2017 年及更新机型)、MacBook(2017 年)和 iMac Pro(2017 年) 影响: App 或许能够访问用户敏感数据 描述:已通过增加沙 盒 限制解决访问问题。 CVE-2022-32904:Mickey Jin (@patch1t) ATS 适用于:Mac Studio(2022 年)、Mac Pro(2019 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2017 年及更新机型)、Mac mini(2018 年及更新机型)、iMac(2017 年及更新机型)、MacBook(2017 年)和 iMac Pro(2017 年) 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过改进检查解决逻辑问题。 CVE-2022-32890:Mickey Jin (@patch1t) Audio 适用于:Mac Studio(2022 年)、Mac Pro(...
22 日 App Store 适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年) 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox AppleMobileFileIntegrity 适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年) 影响: App 或许能够访问敏感的用户数据 描述:已通过额外权限检查解决这个问题。 CVE-2023-42872:Mickey Jin (@patch1t) 条目添加...
XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi 条目添加于 2024 年 3 月 7 日 libxpc 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 条目添加于 2024 年 3 月 7 日 libxpc 适用...
Witteman 和 Carlos Polop PackageKit 适用于:macOS Sonoma 影响: App 或许能够提升权限 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2024-27824:Pedro Tôrres (@t0rr3sp3dr0) PrintCenter 适用于:macOS Sonoma 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进检查解决这个问题。 CVE-2024-27813:一位匿名研究人员 RemoteViewServices 适用于:macOS Sonoma 影响:攻击者或许能够访问用户数据 描述:已通过改进检查解决逻辑问题。 CVE-2024-27816:Mickey Jin (@patch1t) SharedFileList 适用于:macOS Sonoma 影响: App 或许能够提升权限 描述:已通过改进检查解决逻辑问题。 CVE-2024-27843:Mickey Jin (@patch1t) Shortcuts 适用于:macOS Sonoma 影响:快捷指令或许能够在未经同意的情况下输出敏感...
App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23225 libxpc 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 libxpc 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-0258:ali yabuz MediaRemote 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:...
这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23225 libxpc 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 libxpc 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-0258:ali yabuz MediaRemote 适用于:Apple Watch Series 4 及更新机型 影响:恶意 应用 程序或许能够访问隐私信息 描述:已通过改进检查解决这个问题。 CVE-2024-23297:scj643 Messages 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够访问用户敏感数据 描述:已通过改进对临时文件的处理解决隐私问题。 CVE-2024-23287:Kirin (@Pwnrin)...
导致任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee IOKit 适用于:macOS Ventura 影响: App 或许能够在未经用户许可的情况下监视按键操作 描述:已通过改进状态管理解决认证问题。 CVE-2023-42891:一位匿名研究人员 IOUSBDeviceFamily 适用于:macOS Ventura 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进状态处理解决竞态条件问题。 CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目添加于 2024 年 3 月 22 日 Kernel 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb)...
Kernel 适用于:macOS Monterey 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:macOS Monterey 影响: App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Model I/O 适用于:macOS Monterey 影响:处理图像可能会导致服务遭拒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-3618 条目添加于 2024 年 3 月 22 日 ncurses 适用于:macOS Monterey 影响:远程用户或许能够导致 App 意外终止或任意代码执行 描述:已通过改进检查解决这个问题。 CVE-2020-19185 CVE-2020-19186 CVE-2020-19187 CVE-2020-19188 CVE-...
o. 条目添加于 2023 年 9 月 5 日 AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够绕过“隐私”偏好设置 描述:已通过改进授权解决这个问题。 CVE-2023-32411:Mickey Jin (@patch1t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够将代码注入与 Xcode 捆绑的敏感二进制文件中 描述:已通过在系统级别对受影响的二进制文件强制实施强化的运行时解决这个问题。 CVE-2023-32383:James Duffy (mangoSecure) 条目添加于 2023 年 12 月 21 日 Associated Domains 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-32371:James Duffy (mangoSecure) Contacts 适用于:macOS Ventura 影响: App 或许能够观察未受保护的用户数据 描述:已通过改进临时...
Kernel 适用于:macOS Sonoma 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:macOS Sonoma 影响: App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Model I/O 适用于:macOS Sonoma 影响:处理图像可能会导致服务遭拒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-3618 条目添加于 2024 年 3 月 22 日 ncurses 适用于:macOS Sonoma 影响:远程用户或许能够导致 App 意外终止或任意代码执行 描述:已通过改进检查解决这个问题。 CVE-2020-19185 CVE-2020-19186 CVE-2020-19187 CVE-2020-19188 CVE-2020-19189...
CVE-2023-32356:ABC Research s.r.o. 条目添加于 2023 年 9 月 5 日 Apple Neural Engine 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-23532:Mohamed Ghannam (@_simo36) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:用户或许能够获得对文件系统受保护部分的访问权限 描述:已通过改进检查解决这个问题。 CVE-2023-23527:Mickey Jin (@patch1t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够访问用户敏感数据 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-27931:Mickey Jin (@patch1t) AppleScript 适用于:macOS Ventura 影响:处理恶意制作的 AppleScript 二进制文件可能会导致 App 意外终止或进程内存泄露 描述:...
内存处理解决这个问题。 CVE-2023-38580:Mohamed GHANNAM (@_simo36) AppleMobileFileIntegrity 适用于:macOS Ventura 影响: App 或许能够确定用户的当前位置 描述:已通过施加额外代码签名限制解决影响基于 Intel 的 Mac 电脑的降级问题。 CVE-2023-36862:Mickey Jin (@patch1t) AppSandbox 适用于:macOS Ventura 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过改进访问限制解决逻辑问题。 CVE-2023-32364:Gergely Kalman (@gergely_kalman) Assets 适用于:macOS Ventura 影响: App 或许能够修改文件系统的受保护部分 描述:已通过改进数据保护解决这个问题。 CVE-2023-35983:Mickey Jin (@patch1t) CFNetwork 适用于:macOS Ventura 影响: App 或许能够读取敏感的位置信息 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。...
指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23225 libxpc 适用于:macOS Ventura 影响: App 或许能够导致服务遭拒 描述:已通过实施额外的限制解决权限问题。 CVE-2024-23201:FFRI Security, Inc. 的 Koh M. Nakagawa,以及一位匿名研究人员 libxpc 适用于:macOS Ventura 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 MediaRemote 适用于:macOS Ventura 影响: App 或许能够访问敏感的用户数据 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-28826:NorthSea 的 Meng Zhang(鲸落) Metal 适用于:macOS Ventura 影响: 应用 程序或许能够读取受限内存 描述:已通过改进输入清理解决验证问题。 CVE-2024-23264:Meysam Firouzi @R00tkitsmm 与...
于:macOS Monterey 影响:攻击者或许能够在没有专用密钥的情况下解密传统 RSA PKCS#1 v1.5 密文 描述:已通过改进加密函数中的常数时间计算,解决时序侧信道问题。 CVE-2024-23218:Clemens Lang Disk Images 适用于:macOS Monterey 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 29 日 Dock 适用于:macOS Monterey 影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限 描述:已通过改进访问限制解决逻辑问题。 CVE-2024-23244:OffSec 的 Csaba Fitzl (@theevilbit) Image Processing 适用于:macOS Monterey 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-23270:一位匿名研究人员 ImageIO 适用于:macOS Monterey 影响:处理图像可能会...
iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响: App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi 条目添加于 2024 年 3 月 7 日 libxpc 适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 条目添加于 2024 年 3 月 7 日 MediaRemote 适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响: App 或许能够访问敏感的用户数据 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-28826:NorthSea 的 Meng Zhang...
解决这个问题。 CVE-2023-42873:Mingxuan Yang (@PPPF00L) 以及 360 漏洞研究院的 happybabywu 和 Guang Gong 条目添加于 2024 年 2 月 16 日 quarantine 适用于:macOS Sonoma 影响: App 或许能够在沙 盒 外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进沙 盒 解决访问问题。 CVE-2023-42838:Yiğit Can YILMAZ (@yilmazcanyigit)、Offensive Security 的 Csaba Fitzl (@theevilbit) 条目添加于 2024 年 2 月 16 日 RemoteViewServices 适用于:macOS Sonoma 影响:攻击者或许能够访问用户数据 描述:已通过改进检查解决逻辑问题。 CVE-2023-42835:Mickey Jin (@patch1t) 条目添加于 2024 年 2 月 16 日 Safari 适用于:macOS Sonoma 影响:访问恶意网站可能会泄露浏览历史记录 描述:已通过改进缓存处理...
发布日期:2023 年 7 月 24 日 Accessibility 适用于:macOS Monterey 影响: App 或许能够读取敏感的位置信息 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2023-40442:Nick Brook 条目添加于 2023 年 9 月 8 日 Apple Neural Engine 适用于:macOS Monterey 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-34425:蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_) 条目添加于 2023 年 7 月 27 日 AppSandbox 适用于:macOS Monterey 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过改进访问限制解决逻辑问题。 CVE-2023-32364:Gergely Kalman (@gergely_kalman) 条目添加于 2023 年 7 月 27 日 Assets 适用于:macOS Monterey 影响: App 或许能够修改文件系统的受保护部分 描述:...
发布日期:2023 年 7 月 24 日 Accessibility 适用于:macOS Big Sur 影响: App 或许能够读取敏感的位置信息 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2023-40442:Nick Brook 条目添加于 2023 年 9 月 8 日 Apple Neural Engine 适用于:macOS Big Sur 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-34425:蚂蚁集团光年安全实验室的 pattern-f (@pattern_F_) 条目添加于 2023 年 7 月 27 日 AppSandbox 适用于:macOS Big Sur 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过改进访问限制解决逻辑问题。 CVE-2023-32364:Gergely Kalman (@gergely_kalman) 条目添加于 2023 年 7 月 27 日 Assets 适用于:macOS Big Sur 影响: App 或许能够修改文件系统的受保护部分 描述:已通过...
于:macOS Monterey 影响:具有任意读写能力的恶意攻击者或许能够绕过指针认证 描述:已通过改进状态处理解决竞态条件问题。 CVE-2022-26765:Pinauten GmbH (pinauten.de) 的 Linus Henze LaunchServices 适用于:macOS Monterey 影响:沙 盒 化进程或许能够绕过沙 盒 限制 描述:已通过对第三方 应用 程序增加额外的沙 盒 限制解决访问问题。 CVE-2022-26706:Arsenii Kostromin (0x3c3e)、Microsoft 的 Jonathan Bar Or 条目更新于 2022 年 7 月 6 日 LaunchServices 适用于:macOS Monterey 影响:恶意 应用 程序或许能够绕过“隐私”偏好设置 描述:已通过额外权限检查解决这个问题。 CVE-2022-26767:SecuRing 的 Wojciech Reguła (@_r3ggi) Libinfo 适用于:macOS Monterey 影响: App 或许能够绕过“隐私”偏好设置 描述:已通过改进检查解决这个问题。 CVE-...
授权解决这个问题。 CVE-2023-32411:Mickey Jin (@patch1t) Associated Domains 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-32371:James Duffy (mangoSecure) Cellular 适用于:iPhone 8 和 iPhone X 影响:远程攻击者或许能够导致任意代码执行 描述:已通过改进边界检查解决这个问题。 CVE-2023-32419:Vigilant Labs 的 Amat Cama Core Location 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响: App 或许能够读取敏感的位置信息 描述:已通过改进缓存处理解决这个问题。...
Apple Vision Pro 影响:未经认证的用户或许能够使用不受保护的 Persona 描述:已解决权限问题来帮助确保 Persona 始终受到保护 CVE-2024-23295:Patrick Reardon RTKit 适用于:Apple Vision Pro 影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23296 Safari 适用于:Apple Vision Pro 影响: App 或许能够对用户创建独一无二的描述信息 描述:已通过改进缓存处理解决这个问题。 CVE-2024-23220 UIKit 适用于:Apple Vision Pro 影响: App 或许能够突破沙 盒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2024-23246:由 Bundesamt für Sicherheit in der Informationstechnik 赞助的 Deutsche Telekom Security GmbH WebKit 适用...
及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-40384:Adam M. App Store 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox AppleMobileFileIntegrity 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5...
已通过改进状态处理解决竞态条件问题。 CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目更新于 2024 年 3 月 22 日 Kernel 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3...
和 Junsung Lee 条目更新于 2024 年 3 月 22 日 ImageIO 适用于:Apple Watch Series 4 及更新机型 影响:处理恶意制作的图像可能会导致进程内存泄露 描述:已通过改进检查解决这个问题。 CVE-2023-42888:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi) 条目添加于 2024 年 1 月 22 日 Kernel 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Sandbox...
发布日期:2023 年 12 月 11 日 AVEVideoEncoder 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够泄露内核内存 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-42884:一位匿名研究人员 ImageIO 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:处理图像可能会导致任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42898:奇安信盘古团队的 Zhenjiang Zhao,以及 Junsung Lee CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee 条目更新于 2024 年 3 月 22 日 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响: App 或许能够突破沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken...
发布日期:2023 年 9 月 18 日 App Store 适用于:Apple Watch Series 4 及更新机型 影响:远程攻击者或许能够突破网页内容沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM (@_simo36) Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch...
及更新机型 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2023-32398:ASU SEFCOM 的 Adam Doupé Kernel 适用于:Apple Watch Series 4 及更新机型 影响: App 或许能够获取根权限 描述:已通过改进状态处理解决竞态条件问题。 CVE-2023-32413:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) 与 Trend Micro Zero Day Initiative 合作发现 LaunchServices 适用于:Apple Watch Series 4 及更新机型 影响: App 或许 能 绕过门禁检查 描述:已通过改进检查解决逻辑问题。 CVE-2023-32352:SecuRing (wojciechregula.blog) 的 Wojciech Reguła (@_r3ggi) MallocStackLogging 适用于:Apple Watch Series 4 及更新机型 影响: App 或许...
Benoist-Vanderbeken (@elvanderb) 与 Trend Micro Zero Day Initiative 合作发现 LaunchServices 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响: App 或许 能 绕过门禁检查 描述:已通过改进检查解决逻辑问题。 CVE-2023-32352:SecuRing (wojciechregula.blog) 的 Wojciech Reguła (@_r3ggi) 条目添加于 2023 年 9 月 5 日 MallocStackLogging 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响: App 或许能够获取根权限 描述:已通过改进文件处理解决这个问题。 CVE-2023-32428:Gergely Kalman (@gergely_kalman) 条目添加于 2023 年 9 月 5 日 Metal 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响: App 或许能够绕过“隐私”偏好设置 描述:已通过改进状态管理解决逻辑问题。 CVE-2023-...
日 ImageIO 适用于:iPhone 8 及更新机型 影响:处理图像可能会导致服务遭拒 描述:已通过改进验证解决服务遭拒问题。 CVE-2022-1622 条目添加于 2022 年 10 月 27 日 Image Processing 适用于:iPhone 8 及更新机型 影响:沙 盒 化 App 或许能够确定哪个 App 当前正在使用相机 描述:已通过对 App 状态的可观察性施加额外限制解决这个问题。 CVE-2022-32913:Yiğit Can YILMAZ (@yilmazcanyigit) 条目添加于 2022 年 10 月 27 日 IOGPUFamily 适用于:iPhone 8 及更新机型 影响: App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2022-32887:一位匿名研究人员 条目添加于 2022 年 10 月 27 日 Kernel 适用于:iPhone 8 及更新机型 影响: App 或许能够泄露内核内存 说明:存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决这个问题。 CVE-2022-32916:STAR...