macOS 13.x < 13.3 多個弱點 (HT213670)

critical Nessus Plugin ID 173444

概要

遠端主機缺少可修正多個弱點的 macOS 更新

說明

遠端主機執行的 macOS/Mac OS X 版本為 13.3 之前的 13.x 版。因此,它受到多個弱點影響:

- 在用於 Google Chrome 35.0.1916.114 之前版本的 Blink 中的 SVG 實作中,遠端攻擊者可利用釋放後使用弱點,透過觸發移除 SVGFontFaceElement 物件 (與 core/svg/SVGFontFaceElement.cp 相關) 的向量造成拒絕服務,或可能帶來其他不明影響。(CVE-2014-1745)

- curl <7.87.0 HSTS 檢查中存在弱點,攻擊者可繞過檢查以誘騙其繼續使用 HTTP。
若使用 HSTS 支援,即使已在 URL 中提供 HTTP,仍可指示 curl 使用 HTTPS,而不使用不安全的純文字 HTTP 步驟。但是,如果給定 URL 中的主機名稱首先使用 IDN 轉換過程中被取代為 ASCII 對應項的 IDN 字元,則可能繞過 HSTS 機制。如同使用 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 字元,而非一般的 ASCII 句號 (U+002E)「.」。然後在後續要求中,它不會偵測 HSTS 狀態並進行純文字傳輸。因為它會儲存以 IDN 編碼的資訊,但尋找以 IDN 解碼的資訊。(CVE-2022-43551)

- 低於 7.87.0 版的 curl 中存在一個釋放後使用弱點。可以要求 Curl 透過 HTTP Proxy 為其支援的所有通訊協定*建立通道*。HTTP Proxy 可以 (而且經常) 拒絕此類通道作業。
當特定通訊協定 SMB 或 TELNET 被拒絕時,curl 會在其傳輸關閉程式碼路徑中使用堆積配置結構。(CVE-2022-43552)

- GitHub 存放庫 vim/vim 9.0.1143 更舊版本中存在超出邊界讀取弱點。(CVE-2023-0049)

- GitHub 存放庫 vim/vim 9.0.1144 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0051)

- GitHub 存放庫 vim/vim 9.0.1145 更舊版本中存在超出邊界寫入弱點。(CVE-2023-0054)

- GitHub 存放庫 vim/vim 9.0.1189 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0288)

- GitHub 存放庫 vim/vim 9.0.1225 更早版本中存在堆積型緩衝區溢位弱點。(CVE-2023-0433)

- GitHub 存放庫 vim/vim 9.0.1247 更舊版本中存在除以零弱點。(CVE-2023-0512)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 16.3.1 和 iPadOS 16.3.1、macOS Ventura 13.2.1、macOS Big Sur 11.7.5 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23514)

- 已透過改進限制解決一個邏輯問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 版中修正此問題。透過 Visual Lookup 可以檢視屬於隱藏相簿的相片,而無需驗證。(CVE-2023-23523)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5 中修正。應用程式或可取得 Root 權限。(CVE-2023-23525)

- 已透過 Gatekeeper 對從 iCloud shared-by-me 資料夾下載的檔案進行額外檢查解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 版中修正此問題。iCloud shared-by-me 資料夾中的檔案可能會繞過 Gatekeeper。(CVE-2023-23526)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。使用者可取得檔案系統受保護部分的存取權。(CVE-2023-23527)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.6 和 iPadOS 15.7.6 中修正。應用程式可能能夠破解其沙箱。
(CVE-2023-23532)

- 已透過改進檢查解決邏輯問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修正此問題。應用程式或許能夠修改檔案系統的受保護部分。(CVE-2023-23533、CVE-2023-23538)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、macOS Big Sur 11.7.5 中修正。處理惡意建構的影像可能導致處理序記憶體洩漏。
(CVE-2023-23534)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.6、tvOS 16.4、watchOS 9.4 中修正此問題。處理惡意建構的影像可能導致處理序記憶體洩漏。
(CVE-2023-23535)

- 已透過改進邊界檢查解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-23536)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、watchOS 9.4、macOS Big Sur 11.7.5 中修正。應用程式或可讀取機密位置資訊。(CVE-2023-23537)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-23542)

- 已透過對應用程式狀態的可觀察性施加額外限制解決此問題。此問題已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、iOS 16.4 和 iPadOS 16.4、watchOS 9.4 中修正。沙箱化應用程式可能能夠判斷哪個應用程式目前正在使用相機。(CVE-2023-23543)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、macOS Big Sur 11.7.5 中修正。應用程式或可存取有關使用者連絡人的資訊。(CVE-2023-27928)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Ventura 13.3、tvOS 16.4、iOS 16.4 和 iPadOS 16.4、watchOS 9.4 中修正此問題。處理惡意建構的影像可能導致處理序記憶體洩漏。(CVE-2023-27929)

- 已透過移除存在弱點的程式碼解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.3、tvOS 16.4、watchOS 9.4 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-27931)

- 已透過改進狀態管理解決了此問題。已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、tvOS 16.4、watchOS 9.4 中修正此問題。處理惡意特製的 Web 內容可能會繞過同源原則。(CVE-2023-27932)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。具有 root 權限的應用程式或可透過核心權限執行任意程式碼。(CVE-2023-27933)

- 已解決記憶體初始化問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修正此問題。- 遠端攻擊者或許能夠造成應用程式意外終止或觸發任意程式碼執行攻擊。
(CVE-2023-27934)

- 已透過改進邊界檢查解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。遠端使用者或許能夠造成應用程式意外終止或觸發任意程式碼執行攻擊。(CVE-2023-27935)

- 已透過改進輸入驗證解決超出邊界寫入問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可造成系統意外終止或寫入核心記憶體。(CVE-2023-27936)

- 已透過改善輸入驗證解決整數溢位問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。
剖析惡意建構的 plist 可能導致應用程式意外終止或任意程式碼執行。
(CVE-2023-27937)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Ventura 13.3 中修正此問題。處理影像可能導致處理序記憶體洩漏。(CVE-2023-27939、CVE-2023-27947、CVE-2023-27948、CVE-2023-27950)

- 已透過改進輸入審查解決驗證問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。- 應用程式或許能夠洩漏核心記憶體。(CVE-2023-27941、CVE-2023-28200)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。應用程式或可存取使用者敏感資料。(CVE-2023-27942)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 版中修正此問題。從網際網路下載的檔案可能未套用隔離標記。(CVE-2023-27943)

- 已透過新的權限解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2023-27944)

- 已透過改進邊界檢查修正超出邊界寫入問題。已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-27946)

- 已透過改善輸入驗證解決超出邊界讀取問題。此問題已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 15.7.4 和 iPadOS 15.7.4 中修正。處理惡意建構的檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-27949)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。封存可能會繞過 Gatekeeper。(CVE-2023-27951)

- 已透過改善鎖定解決一個爭用情形。已在 macOS Ventura 13.3 中修正此問題。應用程式可繞過 Gatekeeper 檢查。(CVE-2023-27952)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。遠端使用者或可造成系統意外終止或核心記憶體損毀。(CVE-2023-27953、CVE-2023-27958)

- 已透過移除來源資訊解決此問題。已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 中修正此問題。網站或許能夠追蹤敏感的使用者資訊。(CVE-2023-27954)

- 已透過改進檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、macOS Big Sur 11.7.5 中修正。應用程式或可讀取任意檔案。(CVE-2023-27955)

- 已透過改善記憶體處理解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 中修正。處理惡意建構的影像可能導致處理序記憶體洩漏。(CVE-2023-27956)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Ventura 13.3 中修正此問題。處理惡意建構的檔案可能導致應用程式意外終止或任意程式碼執行。(CVE-2023-27957)

- 已透過改進輸入清理解決多個驗證問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、watchOS 9.4、macOS Big Sur 11.7.5 中修正。匯入惡意特製的行事曆邀請可能會洩漏使用者資訊。
(CVE-2023-27961)

- 已透過改進檢查解決邏輯問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可修改檔案系統的受保護部分。
(CVE-2023-27962)

- 已透過額外的權限檢查解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。捷徑或許能夠在不提示使用者的情況下,透過特定動作使用敏感資料。
(CVE-2023-27963)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.3 中修正此問題。應用程式可能能夠破解其沙箱。(CVE-2023-27966)

- 已透過改善記憶體處理解決一個緩衝區溢位問題。已在 macOS Ventura 13.3 中修正此問題。應用程式或許能夠造成系統意外終止或寫入核心記憶體。(CVE-2023-27968、CVE-2023-28209、CVE-2023-28210、CVE-2023-28211、CVE-2023-28212、CVE-2023-28213、CVE-2023-28214、CVE-2023-28215、CVE-2023-32356)

- 已透過改進記憶體管理解決釋放後使用問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-27969)

- 透過改進驗證解決了一個邏輯問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修正。應用程式或可繞過隱私權偏好設定。(CVE-2023-28178)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.3 中修正此問題。
處理惡意建構的 AppleScript 二進位檔可能導致應用程式意外終止或處理程序記憶體遭洩漏。(CVE-2023-28179)

- 已透過改善記憶體處理解決拒絕服務問題。已在 macOS Ventura 13.3 中修正此問題。具有特權網路位置的使用者可能會造成拒絕服務。
(CVE-2023-28180)

- 已透過改善記憶體處理解決此問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.4、macOS Big Sur 11.7.7、tvOS 16.4、watchOS 9.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-28181)

- 已透過改善驗證解決此問題。此問題已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正。處於特權網路位置的使用者可能能夠偽造裝置上設定有僅限 EAP 驗證的 VPN 伺服器。(CVE-2023-28182)

- 已透過改進狀態管理解決了此問題。已在 macOS Ventura 13.3 中修正此問題。使用者可能會造成拒絕服務。(CVE-2023-28187)

- 已透過改進輸入驗證解決拒絕服務問題。已在 macOS Ventura 13.3 中修正此問題。遠端使用者可能會造成拒絕服務。(CVE-2023-28188)

- 已透過改進檢查解決此問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式可能會檢視敏感資訊。(CVE-2023-28189)

- 已透過將敏感資料移至更安全的位置來解決隱私權問題。已在 macOS Ventura 13.3 中修正此問題。應用程式或可存取使用者敏感資料。(CVE-2023-28190)

- 已透過改進驗證解決權限問題。已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2023-28192)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.3 中修正此問題。應用程式或可讀取機密位置資訊。(CVE-2023-28195)

- 已透過額外的沙箱限制解決了存取問題。已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修正此問題。應用程式或可存取使用者敏感資料。
(CVE-2023-28197)

- 已透過改進記憶體管理解決釋放後使用問題。已在 iOS 16.4、iPadOS 16.4 和 macOS Ventura 13.3 版中修正此問題。處理網路內容可能會導致任意程式碼執行。
(CVE-2023-28198)

- 存在導致核心記憶體洩漏的超出邊界讀取問題。此問題已透過改進輸入驗證解決。已在 macOS Ventura 13.3 中修正此問題。- 應用程式或可洩漏核心記憶體。(CVE-2023-28199)

- 已透過改進狀態管理解決了此問題。此問題已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4 中修正。遠端使用者或許能夠造成應用程式意外終止或觸發任意程式碼執行攻擊。(CVE-2023-28201)

- 已透過改進檢查解決類型混淆問題。已在 iOS 16.4、iPadOS 16.4 和 macOS Ventura 13.3 版中修正此問題。處理網路內容可能會導致任意程式碼執行。(CVE-2023-32358)

- 錯誤處理已變更為不洩漏敏感資訊。已在 macOS Ventura 13.3 中修正此問題。
網站或許能夠追蹤敏感的使用者資訊。(CVE-2023-32362)

- 已透過改進輸入驗證解決超出邊界寫入問題。此問題已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修正。處理字型檔案可能會導致任意程式碼執行。(CVE-2023-32366)

- 透過改進驗證解決了一個邏輯問題。已在 macOS Ventura 13.3 中修正此問題。內容安全性原則可能無法封鎖包含萬用字元的網域。(CVE-2023-32370)

- 已透過改進記憶體管理解決釋放後使用問題。已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修正此問題。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-32378)

- 已透過改進檢查解決邏輯問題。已在 macOS Ventura 13.3 中修正此問題。應用程式或可取得 Root 權限。(CVE-2023-32426)

- 已透過改善狀態管理解決一個記憶體損毀問題。已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.7 和 iPadOS 15.7.7 中修正此問題。處理網路內容可能會導致任意程式碼執行。Apple 所獲報告指出,可能已經有人針對 iOS 15.7 之前發布的 iOS 版本主動利用此問題。(CVE-2023-32435)

- 已透過改進邊界檢查解決此問題。已在 macOS Ventura 13.3 中修正此問題。應用程式或可造成系統意外終止或寫入核心記憶體。(CVE-2023-32436)

- 已透過改進驗證解決路徑處理問題。已在 macOS Ventura 13.3 中修正此問題。
應用程式或可存取使用者敏感資料。(CVE-2023-40383)

- 已透過改進檢查解決此問題。此問題已在 macOS Monterey 12.6.4、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 and iPadOS 16.4 中修正。沙箱化處理程序可規避沙箱限制。(CVE-2023-40398)

- 已透過改進檢查解決邏輯問題。已在 macOS Ventura 13.3 中修正此問題。應用程式可繞過 Gatekeeper 檢查。(CVE-2023-40433)

- 已透過改進檢查解決類型混淆問題。此問題已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修正。應用程式或可透過核心權限執行任意程式碼。(CVE-2023-41075)

- 已透過改善記錄項目的私密資料編輯解決隱私權問題。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 版中修正此問題。應用程式或可讀取機密位置資訊。
(CVE-2023-42830)

- 已透過改善輸入驗證解決超出邊界讀取問題。已在 macOS Ventura 13.3、tvOS 16.4、iOS 16.4 和 iPadOS 16.4、watchOS 9.4 中修正此問題。處理影像可能導致處理序記憶體洩漏。(CVE-2023-42862、CVE-2023-42865)

請注意,Nessus 並未測試這些問題,而是僅依據作業系統自我報告的版本號碼作出判斷。

解決方案

升級至 macOS 13.3 或更新版本。

另請參閱

https://support.apple.com/en-us/HT213670

Plugin 詳細資訊

嚴重性: Critical

ID: 173444

檔案名稱: macos_HT213670.nasl

版本: 1.11

類型: local

代理程式: macosx

已發布: 2023/3/27

已更新: 2024/9/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-1745

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-28201

弱點資訊

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/27

弱點發布日期: 2022/12/21

CISA 已知遭惡意利用弱點到期日: 2023/7/14

參考資訊

CVE: CVE-2014-1745, CVE-2022-43551, CVE-2022-43552, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23523, CVE-2023-23525, CVE-2023-23526, CVE-2023-23527, CVE-2023-23532, CVE-2023-23533, CVE-2023-23534, CVE-2023-23535, CVE-2023-23536, CVE-2023-23537, CVE-2023-23538, CVE-2023-23542, CVE-2023-23543, CVE-2023-27928, CVE-2023-27929, CVE-2023-27931, CVE-2023-27932, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27939, CVE-2023-27941, CVE-2023-27942, CVE-2023-27943, CVE-2023-27944, CVE-2023-27946, CVE-2023-27947, CVE-2023-27948, CVE-2023-27949, CVE-2023-27950, CVE-2023-27951, CVE-2023-27952, CVE-2023-27953, CVE-2023-27954, CVE-2023-27955, CVE-2023-27956, CVE-2023-27957, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-27966, CVE-2023-27968, CVE-2023-27969, CVE-2023-28178, CVE-2023-28179, CVE-2023-28180, CVE-2023-28181, CVE-2023-28182, CVE-2023-28187, CVE-2023-28188, CVE-2023-28189, CVE-2023-28190, CVE-2023-28192, CVE-2023-28195, CVE-2023-28197, CVE-2023-28198, CVE-2023-28199, CVE-2023-28200, CVE-2023-28201, CVE-2023-28209, CVE-2023-28210, CVE-2023-28211, CVE-2023-28212, CVE-2023-28213, CVE-2023-28214, CVE-2023-28215, CVE-2023-32356, CVE-2023-32358, CVE-2023-32362, CVE-2023-32366, CVE-2023-32370, CVE-2023-32378, CVE-2023-32426, CVE-2023-32435, CVE-2023-32436, CVE-2023-40383, CVE-2023-40398, CVE-2023-40433, CVE-2023-41075, CVE-2023-42830, CVE-2023-42862, CVE-2023-42865

APPLE-SA: HT213670

IAVA: 2023-A-0162-S, 2024-A-0455-S