对于当下流行的打印机,您无需高分辨率图像即可从 OS X 中创建高质量打印件。
ColorSync 适用于:macOS Sonoma 影响:处理文件可能会导致服务遭拒或泄露内存内容 描述:已通过改进内存处理解决这个问题。 CVE-2024-23248:奇安信集团网神天工团队的 m4yfly CVE-2024-23249:奇安信集团网神天工团队的 m4yfly CoreBluetooth - LE 适用于:macOS Sonoma 影响:App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风 描述:已通过改进访问限制解决访问问题。 CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes) Disk Images 适用于:macOS Sonoma 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 29 日 Dock 适用于:macOS Sonoma 影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限 描述:已通过改进访问限制解决逻辑问题。 CVE-2024-23244:OffSec...
Consulting 的 Mykola Grymalyuk、Jordy Witteman 和 Carlos Polop PackageKit 适用于:macOS Sonoma 影响:App 或许能够提升权限 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2024-27824:Pedro Tôrres (@t0rr3sp3dr0) PackageKit 适用于:macOS Sonoma 影响:App 或许能够修改文件系统的受保护部分 描述:已通过改进对符号链接的验证解决这个问题。 CVE-2024-27885:Mickey Jin (@patch1t) 条目添加于 2024 年 6 月 10 日 PrintCenter 适用于:macOS Sonoma 影响:App 或许能够在 沙 盒外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进检查解决这个问题。 CVE-2024-27813:一位匿名研究人员 PrintCenter 适用于:macOS Sonoma 影响:App 或许能够在 沙 盒外部执行任意代码,或以提升的特定权限执行任意代码 描述:已通过改进检查解决这个问题。 CVE-2024...
XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi 条目添加于 2024 年 3 月 7 日 libxpc 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 条目添加于 2024 年 3 月 7 日 libxpc 适用...
于 2024 年 5 月 31 日 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够访问用户敏感数据 描述:已通过实施额外的验证解决竞态条件问题。 CVE-2024-23235 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:具有任意内核读写能力的攻击者或许能够绕过内核内存保护。有报告指出,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进验证解决内存损坏问题。 CVE-2024-23225 libxpc 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 libxpc 适用于:Apple...
发布日期:2024 年 3 月 7 日 Accessibility 适用于:Apple Watch Series 4 及更新机型 影响:恶意 App 或许能够观测到与辅助功能通知相关的日志条目中的用户数据 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2024-23291 AppleMobileFileIntegrity 适用于:Apple Watch Series 4 及更新机型 影响:App 或许能够提升权限 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2024-23288:SecuRing 的 Wojciech Regula (wojciechregula.blog),以及 Kirin (@Pwnrin) CoreBluetooth - LE 适用于:Apple Watch Series 4 及更新机型 影响:App 或许能够在未经用户许可的情况下,访问已通过蓝牙连接的麦克风 描述:已通过改进访问限制解决访问问题。 CVE-2024-23250:Best Buddy Apps 的 Guilherme Rambo (rambo.codes) file...
22 日 App Store 适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年) 影响:远程攻击者或许能够突破网页内容 沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox AppleMobileFileIntegrity 适用于:Mac Studio(2022 年及更新机型)、iMac(2019 年及更新机型)、Mac Pro(2019 年及更新机型)、Mac mini(2018 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2018 年及更新机型)和 iMac Pro(2017 年) 影响:App 或许能够访问敏感的用户数据 描述:已通过额外权限检查解决这个问题。 CVE-2023-42872:Mickey Jin (@patch1t) 条目添加...
发布日期:2022 年 10 月 24 日 Accelerate Framework 适用于:Mac Studio(2022 年)、Mac Pro(2019 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2017 年及更新机型)、Mac mini(2018 年及更新机型)、iMac(2017 年及更新机型)、MacBook(2017 年)和 iMac Pro(2017 年) 影响:处理恶意制作的图像可能会导致任意代码执行 描述:已通过改进内存处理解决内存消耗问题。 CVE-2022-42795:ryuzaki APFS 适用于:Mac Studio(2022 年)、Mac Pro(2019 年及更新机型)、MacBook Air(2018 年及更新机型)、MacBook Pro(2017 年及更新机型)、Mac mini(2018 年及更新机型)、iMac(2017 年及更新机型)、MacBook(2017 年)和 iMac Pro(2017 年) 影响:App 或许能够访问用户敏感数据 描述:已通过改进访问限制解决访问问题。 CVE-...
Kernel 适用于:macOS Monterey 影响:App 或许能够突破 沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:macOS Monterey 影响:App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Model I/O 适用于:macOS Monterey 影响:处理图像可能会导致服务遭拒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-3618 条目添加于 2024 年 3 月 22 日 ncurses 适用于:macOS Monterey 影响:远程用户或许能够导致 App 意外终止或任意代码执行 描述:已通过改进检查解决这个问题。 CVE-2020-19185 CVE-2020-19186 CVE-2020-19187 CVE-2020-19188 CVE-...
导致任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee IOKit 适用于:macOS Ventura 影响:App 或许能够在未经用户许可的情况下监视按键操作 描述:已通过改进状态管理解决认证问题。 CVE-2023-42891:一位匿名研究人员 IOUSBDeviceFamily 适用于:macOS Ventura 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进状态处理解决竞态条件问题。 CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目添加于 2024 年 3 月 22 日 Kernel 适用于:macOS Ventura 影响:App 或许能够突破 沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb)...
iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响:App 或许能够导致系统意外终止或向内核内存写入数据 描述:已通过改进锁定解决内存损坏漏洞问题。 CVE-2024-23265:盘古实验室的 Xinru Chi 条目添加于 2024 年 3 月 7 日 libxpc 适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23278:一位匿名研究人员 条目添加于 2024 年 3 月 7 日 MediaRemote 适用于:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、9.7 英寸 iPad Pro,以及 12.9 英寸 iPad Pro(第 1 代) 影响:App 或许能够访问敏感的用户数据 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-28826:NorthSea 的 Meng Zhang...
macOS Ventura 影响:攻击者或许能够在没有专用密钥的情况下解密传统 RSA PKCS#1 v1.5 密文 描述:已通过改进加密函数中的常数时间计算,解决时序侧信道问题。 CVE-2024-23218:Clemens Lang 磁盘映像 适用于:macOS Ventura 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 31 日 Find My 适用于:macOS Ventura 影响:恶意应用程序或许能够访问“查找”数据 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2024-23229:Joshua Jewett (@JoshJewett33) 条目添加于 2024 年 5 月 13 日 Image Processing 适用于:macOS Ventura 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-23270:一位匿名研究人员 ImageIO 适用于:macOS Ventura 影响:处理图像可能会导致任意...
Kernel 适用于:macOS Sonoma 影响:App 或许能够突破 沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:macOS Sonoma 影响:App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Model I/O 适用于:macOS Sonoma 影响:处理图像可能会导致服务遭拒 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-3618 条目添加于 2024 年 3 月 22 日 ncurses 适用于:macOS Sonoma 影响:远程用户或许能够导致 App 意外终止或任意代码执行 描述:已通过改进检查解决这个问题。 CVE-2020-19185 CVE-2020-19186 CVE-2020-19187 CVE-2020-19188 CVE-2020-19189...
于:macOS Monterey 影响:攻击者或许能够在没有专用密钥的情况下解密传统 RSA PKCS#1 v1.5 密文 描述:已通过改进加密函数中的常数时间计算,解决时序侧信道问题。 CVE-2024-23218:Clemens Lang Disk Images 适用于:macOS Monterey 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2024-23299:一位匿名研究人员 条目添加于 2024 年 5 月 29 日 Dock 适用于:macOS Monterey 影响:普通用户账户中的 App 或许能够在管理员用户登录后升级权限 描述:已通过改进访问限制解决逻辑问题。 CVE-2024-23244:OffSec 的 Csaba Fitzl (@theevilbit) Image Processing 适用于:macOS Monterey 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2024-23270:一位匿名研究人员 ImageIO 适用于:macOS Monterey 影响:处理图像可能会...
发布日期:2024 年 3 月 7 日 Accessibility 适用于:Apple Vision Pro 影响:App 或许能够伪造系统通知和 UI 描述:已通过实施额外的授权检查解决这个问题。 CVE-2024-23262:Best Buddy Apps 的 Guilherme Rambo (rambo.codes) ImageIO 适用于:Apple Vision Pro 影响:处理图像可能会导致进程内存泄露 描述:已通过改进内存处理解决这个问题。 CVE-2024-23257:Junsung Lee 与 Trend Micro Zero Day Initiative 合作发现 ImageIO 适用于:Apple Vision Pro 影响:处理图像可能会导致任意代码执行 描述:已通过改进输入验证解决越界读取问题。 CVE-2024-23258:奇安信盘古团队的 Zhenjiang Zhao 和 CrowdStrike Counter Adversary Operations 的 Amir Bazine 和 Karsten König 条目更新于 2024 年 5 月 31...
o. 条目添加于 2023 年 9 月 5 日 AppleMobileFileIntegrity 适用于:macOS Ventura 影响:App 或许能够绕过“隐私”偏好设置 描述:已通过改进授权解决这个问题。 CVE-2023-32411:Mickey Jin (@patch1t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:App 或许能够将代码注入与 Xcode 捆绑的敏感二进制文件中 描述:已通过在系统级别对受影响的二进制文件强制实施强化的运行时解决这个问题。 CVE-2023-32383:James Duffy (mangoSecure) 条目添加于 2023 年 12 月 21 日 Associated Domains 适用于:macOS Ventura 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-32371:James Duffy (mangoSecure) Contacts 适用于:macOS Ventura 影响:App 或许能够观察未受保护的用户数据 描述:已通过改进临时...
和 Junsung Lee 条目更新于 2024 年 3 月 22 日 ImageIO 适用于:Apple Watch Series 4 及更新机型 影响:处理恶意制作的图像可能会导致进程内存泄露 描述:已通过改进检查解决这个问题。 CVE-2023-42888:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi) 条目添加于 2024 年 1 月 22 日 Kernel 适用于:Apple Watch Series 4 及更新机型 影响:App 或许能够突破 沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:Apple Watch Series 4 及更新机型 影响:App 或许能够访问受保护的用户数据 描述:已通过移除易受攻击的代码和添加额外检查来解决权限问题。 CVE-2023-42893 条目添加于 2024 年 3 月 22 日 Sandbox...
发布日期:2023 年 12 月 11 日 AVEVideoEncoder 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够泄露内核内存 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-42884:一位匿名研究人员 ImageIO 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:处理图像可能会导致任意代码执行 描述:已通过改进内存处理解决这个问题。 CVE-2023-42898:奇安信盘古团队的 Zhenjiang Zhao,以及 Junsung Lee CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee 条目更新于 2024 年 3 月 22 日 Kernel 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够突破 沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken...
已通过改进状态处理解决竞态条件问题。 CVE-2023-42974:STAR Labs SG Pte. Ltd. 的 Pan ZhenPeng (@Peterpan0927) 条目更新于 2024 年 3 月 22 日 Kernel 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够突破 沙 盒 描述:已通过改进内存处理解决这个问题。 CVE-2023-42914:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) Libsystem 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3...
CVE-2023-32356:ABC Research s.r.o. 条目添加于 2023 年 9 月 5 日 Apple Neural Engine 适用于:macOS Ventura 影响:App 或许能够突破 沙 盒 描述:已通过改进检查解决这个问题。 CVE-2023-23532:Mohamed Ghannam (@_simo36) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:用户或许能够获得对文件系统受保护部分的访问权限 描述:已通过改进检查解决这个问题。 CVE-2023-23527:Mickey Jin (@patch1t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:App 或许能够访问用户敏感数据 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-27931:Mickey Jin (@patch1t) AppleScript 适用于:macOS Ventura 影响:处理恶意制作的 AppleScript 二进制文件可能会导致 App 意外终止或进程内存泄露 描述:...
于:macOS Monterey 影响:具有任意读写能力的恶意攻击者或许能够绕过指针认证 描述:已通过改进状态处理解决竞态条件问题。 CVE-2022-26765:Pinauten GmbH (pinauten.de) 的 Linus Henze LaunchServices 适用于:macOS Monterey 影响: 沙 盒化进程或许能够绕过 沙 盒限制 描述:已通过对第三方应用程序增加额外的 沙 盒限制解决访问问题。 CVE-2022-26706:Arsenii Kostromin (0x3c3e)、Microsoft 的 Jonathan Bar Or 条目更新于 2022 年 7 月 6 日 LaunchServices 适用于:macOS Monterey 影响:恶意应用程序或许能够绕过“隐私”偏好设置 描述:已通过额外权限检查解决这个问题。 CVE-2022-26767:SecuRing 的 Wojciech Reguła (@_r3ggi) Libinfo 适用于:macOS Monterey 影响:App 或许能够绕过“隐私”偏好设置 描述:已通过改进检查解决这个问题。 CVE-...
iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:处理 3D 模型可能会导致进程内存泄露 描述:已通过改进输入验证解决越界读取问题。 CVE-2023-32368:Mickey Jin (@patch1t) NetworkExtension 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-32403:Adam M. 条目更新于 2023 年 9 月 5 日 NSURLSession 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够突破 沙 盒 描述:已通过改进文件处理协议解决这个问题。 CVE-2023-32437:...
让 Siri 在客厅播放影片,或者在卧室播放你最喜欢的电视节目的最新一集。 只需说“嘿 Siri”,或按下相应按钮以激活 Siri。然后,你便可以对 Siri 讲话,例如: “在客厅的电视机上播放《 末日 逃生》。” “在卧室的 Apple TV 上观看最新一集的《足球教练》。” 部分 App 和视频服务需要订阅之后才能播放相应的内容。...
发布日期:2023 年 9 月 18 日 App Store 适用于:Apple Watch Series 4 及更新机型 影响:远程攻击者或许能够突破网页内容 沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch Ultra 2 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM (@_simo36) Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:Apple Watch Series 9 和 Apple Watch...
发布日期:2023 年 9 月 18 日 Airport 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决权限问题。 CVE-2023-40384:Adam M. App Store 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:远程攻击者或许能够突破网页内容 沙 盒 描述:已通过改进协议处理解决这个问题。 CVE-2023-40448:w0wbox Apple Neural Engine 适用于:Apple TV HD 和 Apple TV 4K(所有机型) 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-40432:Mohamed GHANNAM (@_simo36) CVE-2023-41174:Mohamed GHANNAM (@_simo36) CVE-2023-40409:百度安全实验室的 Ye Zhang (@VAR10CK) CVE-2023-40412:Mohamed...
发布日期:2023 年 9 月 18 日 Accessibility 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:能够实际操作设备的人员或许能够使用“旁白”访问私人日历信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-40529:Lakshmi Narain College of Technology Bhopal 的 Abhay Kailasia (@abhay_kailasia) 条目添加于 2023 年 12 月 22 日 Airport 适用于:iPhone XS 及更新机型、12.9 英寸 iPad Pro(第 2 代)及更新机型、10.5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)...
Apple Watch Series 4 及更新机型 影响:App 或许能够突破 沙 盒 描述:已通过改进文件处理协议解决这个问题。 CVE-2023-32437:Computest Sector 7 的 Thijs Alkemade 条目添加于 2023 年 9 月 5 日 Photos 适用于:Apple Watch Series 4 及更新机型 影响:通过“看图查询”,可能无需认证便可查看属于“已隐藏”照片相簿的照片 描述:已通过改进检查解决这个问题。 CVE-2023-32390:Julian Szulc Sandbox 适用于:Apple Watch Series 4 及更新机型 影响:App 或许能够保留对系统配置文件的访问权限,即使在 App 的权限被撤销之后也是这样 描述:已通过改进状态管理解决授权问题。 CVE-2023-32357:Yiğit Can YILMAZ (@yilmazcanyigit)、FFRI Security, Inc. 的 Koh M. Nakagawa、Kirin (@Pwnrin)、Jeff Johnson (underpassapp.com),以及...
32407:Gergely Kalman (@gergely_kalman) Model I/O 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:处理 3D 模型可能会导致进程内存泄露 描述:已通过改进输入验证解决越界读取问题。 CVE-2023-32368:Mickey Jin (@patch1t) NetworkExtension 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:App 或许能够读取敏感位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-32403:Adam M. 条目更新于 2023 年 9 月 5 日 NSURLSession 适用于:Apple TV 4K(所有机型)和 Apple TV HD 影响:App 或许能够突破 沙 盒 描述:已通过改进文件处理协议解决这个问题。 CVE-2023-32437:Computest Sector 7 的 Thijs Alkemade 条目添加于 2023 年 9 月 5 日 Photos 适用于:Apple TV 4K(所有机型)和 Apple TV...
Hoàng (@peternguyen14) Kernel 适用于:macOS Big Sur 影响:应用程序或许能够以内核权限执行任意代码 描述:已通过改进内存管理解决“释放后使用”问题。 CVE-2022-26757:Google Project Zero 的 Ned Williamson LaunchServices 适用于:macOS Big Sur 影响:App 或许能够绕过某些“隐私”偏好设置 描述:已通过改进访问限制解决逻辑问题。 CVE-2021-30946:@gorelics 和 BreakPoint.sh 的 Ron Masas 条目添加于 2023 年 6 月 8 日 LaunchServices 适用于:macOS Big Sur 影响:恶意应用程序或许能够绕过“隐私”偏好设置 描述:已通过额外权限检查解决这个问题。 CVE-2022-26767:SecuRing 的 Wojciech Reguła (@_r3ggi) LaunchServices 适用于:macOS Big Sur 影响: 沙 盒化进程或许能够绕过 沙 盒限制 描述:已通过对第三方应用程序增加额外的 沙 盒...