Action not permitted
Modal body text goes here.
cve-2023-23498
Vulnerability from cvelistv5
▼ | URL | Tags | |
---|---|---|---|
product-security@apple.com | https://support.apple.com/en-us/HT213598 | Release Notes, Vendor Advisory | |
product-security@apple.com | https://support.apple.com/en-us/HT213605 | Release Notes, Vendor Advisory | |
product-security@apple.com | https://support.apple.com/en-us/HT213606 | Release Notes, Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213598 | Release Notes, Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213605 | Release Notes, Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213606 | Release Notes, Vendor Advisory |
Vendor | Product | Version | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
▼ | Apple | iOS and iPadOS |
Version: unspecified < 16.3 |
||||||||
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T10:35:32.184Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://support.apple.com/en-us/HT213606" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/en-us/HT213598" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/en-us/HT213605" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "iOS and iPadOS", "vendor": "Apple", "versions": [ { "lessThan": "16.3", "status": "affected", "version": "unspecified", "versionType": "custom" } ] }, { "product": "iOS and iPadOS", "vendor": "Apple", "versions": [ { "lessThan": "15.7", "status": "affected", "version": "unspecified", "versionType": "custom" } ] }, { "product": "macOS", "vendor": "Apple", "versions": [ { "lessThan": "13.2", "status": "affected", "version": "unspecified", "versionType": "custom" } ] } ], "descriptions": [ { "lang": "en", "value": "A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account." } ], "problemTypes": [ { "descriptions": [ { "description": "The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account", "lang": "en" } ] } ], "providerMetadata": { "dateUpdated": "2023-07-27T03:45:27.329Z", "orgId": "286789f9-fbc2-4510-9f9a-43facdede74c", "shortName": "apple" }, "references": [ { "url": "https://support.apple.com/en-us/HT213606" }, { "url": "https://support.apple.com/en-us/HT213598" }, { "url": "https://support.apple.com/en-us/HT213605" } ] } }, "cveMetadata": { "assignerOrgId": "286789f9-fbc2-4510-9f9a-43facdede74c", "assignerShortName": "apple", "cveId": "CVE-2023-23498", "datePublished": "2023-02-27T00:00:00", "dateReserved": "2023-01-12T00:00:00", "dateUpdated": "2024-08-02T10:35:32.184Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-23498\",\"sourceIdentifier\":\"product-security@apple.com\",\"published\":\"2023-02-27T20:15:13.287\",\"lastModified\":\"2024-11-21T07:46:18.397\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N\",\"baseScore\":3.3,\"baseSeverity\":\"LOW\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"15.7.3\",\"matchCriteriaId\":\"25571006-94E5-43C8-849C-600C7E5CE329\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"16.0\",\"versionEndExcluding\":\"16.3\",\"matchCriteriaId\":\"84A6CE41-699B-4511-8B52-625F271CA9FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"15.7.3\",\"matchCriteriaId\":\"6EB34B65-AC55-488B-8D12-F2E6FBCC284A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"16.0\",\"versionEndExcluding\":\"16.3\",\"matchCriteriaId\":\"08EA5BA7-5C1B-43E5-8988-22C33DAAE754\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"13.0\",\"versionEndExcluding\":\"13.2\",\"matchCriteriaId\":\"9CEC72CB-1F5B-4BF5-80F0-357E27855D2A\"}]}]}],\"references\":[{\"url\":\"https://support.apple.com/en-us/HT213598\",\"source\":\"product-security@apple.com\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213605\",\"source\":\"product-security@apple.com\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213606\",\"source\":\"product-security@apple.com\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213598\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213605\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213606\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2023-0189
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0189 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0189.json" }, { "category": "self", "summary": "WID-SEC-2023-0189 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0189" }, { "category": "external", "summary": "Apple Security Advisory HT213603 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213603" }, { "category": "external", "summary": "Apple Security Advisory HT213604 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213604" }, { "category": "external", "summary": "Apple Security Advisory HT213605 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213605" } ], "source_lang": "en-US", "title": "Apple macOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-07T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:42:11.233+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0189", "initial_release_date": "2023-01-23T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-23T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-02-21T23:00:00.000+00:00", "number": "2", "summary": "CVE-2023-23520, CVE-2023-23530, CVE-2023-23531 erg\u00e4nzt" }, { "date": "2023-06-27T22:00:00.000+00:00", "number": "3", "summary": "CVE\u0027s erg\u00e4nzt" }, { "date": "2023-09-07T22:00:00.000+00:00", "number": "4", "summary": "CVE\u0027s erg\u00e4nzt" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple macOS \u003c 11.7.3", "product": { "name": "Apple macOS \u003c 11.7.3", "product_id": "T026010", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:11.7.3" } } }, { "category": "product_name", "name": "Apple macOS \u003c 12.6.3", "product": { "name": "Apple macOS \u003c 12.6.3", "product_id": "T026011", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:12.6.3" } } }, { "category": "product_name", "name": "Apple macOS \u003c 13.2", "product": { "name": "Apple macOS \u003c 13.2", "product_id": "T026012", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:13.2" } } } ], "category": "product_name", "name": "macOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-32438", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-32438" }, { "cve": "CVE-2023-32393", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-32393" }, { "cve": "CVE-2023-28208", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-28208" }, { "cve": "CVE-2023-23539", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23539" }, { "cve": "CVE-2023-23531", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23531" }, { "cve": "CVE-2023-23530", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23530" }, { "cve": "CVE-2023-23520", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23520" }, { "cve": "CVE-2023-23519", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23519" }, { "cve": "CVE-2023-23518", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23518" }, { "cve": "CVE-2023-23517", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23517" }, { "cve": "CVE-2023-23516", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23516" }, { "cve": "CVE-2023-23513", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23513" }, { "cve": "CVE-2023-23512", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23512" }, { "cve": "CVE-2023-23511", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23511" }, { "cve": "CVE-2023-23510", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23510" }, { "cve": "CVE-2023-23508", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23508" }, { "cve": "CVE-2023-23507", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23507" }, { "cve": "CVE-2023-23506", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23506" }, { "cve": "CVE-2023-23505", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23505" }, { "cve": "CVE-2023-23504", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23504" }, { "cve": "CVE-2023-23503", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23503" }, { "cve": "CVE-2023-23502", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23502" }, { "cve": "CVE-2023-23501", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23501" }, { "cve": "CVE-2023-23500", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23500" }, { "cve": "CVE-2023-23499", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23499" }, { "cve": "CVE-2023-23498", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23498" }, { "cve": "CVE-2023-23497", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23497" }, { "cve": "CVE-2023-23496", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23496" }, { "cve": "CVE-2023-23493", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23493" }, { "cve": "CVE-2022-42916", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-42916" }, { "cve": "CVE-2022-42915", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-42915" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-35260", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-35260" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-32915", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-32915" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2022-32221" } ] }
wid-sec-w-2023-0190
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- iPhoneOS", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0190 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0190.json" }, { "category": "self", "summary": "WID-SEC-2023-0190 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0190" }, { "category": "external", "summary": "Apple Security Advisory HT213598 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213598" }, { "category": "external", "summary": "Apple Security Advisory HT213606 vom 2023-01-23", "url": "https://support.apple.com/en-us/HT213606" } ], "source_lang": "en-US", "title": "Apple iOS/iPadOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-07T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:42:11.472+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0190", "initial_release_date": "2023-01-23T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-23T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-02-21T23:00:00.000+00:00", "number": "2", "summary": "CVE-2023-23520, CVE-2023-23530, CVE-2023-23531 erg\u00e4nzt" }, { "date": "2023-09-07T22:00:00.000+00:00", "number": "3", "summary": "CVE\u0027s erg\u00e4nzt" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple iOS \u003c 15.7.3", "product": { "name": "Apple iOS \u003c 15.7.3", "product_id": "T026006", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:15.7.3" } } }, { "category": "product_name", "name": "Apple iOS \u003c 16.3", "product": { "name": "Apple iOS \u003c 16.3", "product_id": "T026008", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:16.3" } } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_name", "name": "Apple iPadOS \u003c 15.7.3", "product": { "name": "Apple iPadOS \u003c 15.7.3", "product_id": "T026007", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:15.7.3" } } }, { "category": "product_name", "name": "Apple iPadOS \u003c 16.3", "product": { "name": "Apple iPadOS \u003c 16.3", "product_id": "T026009", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:16.3" } } } ], "category": "product_name", "name": "iPadOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-32438", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-32438" }, { "cve": "CVE-2023-32393", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-32393" }, { "cve": "CVE-2023-28208", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-28208" }, { "cve": "CVE-2023-23531", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23531" }, { "cve": "CVE-2023-23530", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23530" }, { "cve": "CVE-2023-23520", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23520" }, { "cve": "CVE-2023-23519", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23519" }, { "cve": "CVE-2023-23518", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23518" }, { "cve": "CVE-2023-23517", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23517" }, { "cve": "CVE-2023-23512", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23512" }, { "cve": "CVE-2023-23511", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23511" }, { "cve": "CVE-2023-23505", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23505" }, { "cve": "CVE-2023-23504", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23504" }, { "cve": "CVE-2023-23503", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23503" }, { "cve": "CVE-2023-23502", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23502" }, { "cve": "CVE-2023-23500", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23500" }, { "cve": "CVE-2023-23499", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23499" }, { "cve": "CVE-2023-23498", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23498" }, { "cve": "CVE-2023-23496", "notes": [ { "category": "description", "text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-01-23T23:00:00.000+00:00", "title": "CVE-2023-23496" } ] }
var-202301-1707
Vulnerability from variot
A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account. Make sure you have an Internet connection and have installed the latest version of iTunes from https://www.apple.com/itunes/ iTunes and Software Update on the device will automatically check Apple's update server on its weekly schedule. When an update is detected, it is downloaded and the option to be installed is presented to the user when the iOS device is docked. We recommend applying the update immediately if possible. Selecting Don't Install will present the option the next time you connect your iOS device. The automatic update process may take up to a week depending on the day that iTunes or the device checks for updates. You may manually obtain the update via the Check for Updates button within iTunes, or the Software Update on your device. To check that the iPhone, iPod touch, or iPad has been updated: * Navigate to Settings * Select General * Select About. The version after applying this update will be "iOS 16.3 and iPadOS 16.3". Information about the security content is also available at https://support.apple.com/HT213605.
AppleMobileFileIntegrity Available for: macOS Ventura Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened runtime. CVE-2023-23499: Wojciech Reguła (@_r3ggi) of SecuRing (wojciechregula.blog)
curl Available for: macOS Ventura Impact: Multiple issues in curl Description: Multiple issues were addressed by updating to curl version 7.86.0. CVE-2022-42915 CVE-2022-42916 CVE-2022-32221 CVE-2022-35260
dcerpc Available for: macOS Ventura Impact: Mounting a maliciously crafted Samba network share may lead to arbitrary code execution Description: A buffer overflow issue was addressed with improved memory handling. CVE-2023-23513: Dimitrios Tatsis and Aleksandar Nikolic of Cisco Talos
DiskArbitration Available for: macOS Ventura Impact: An encrypted volume may be unmounted and remounted by a different user without prompting for the password Description: A logic issue was addressed with improved state management. CVE-2023-23493: Oliver Norpoth (@norpoth) of KLIXX GmbH (klixx.com)
ImageIO Available for: macOS Ventura Impact: Processing an image may lead to a denial-of-service Description: A memory corruption issue was addressed with improved state management. CVE-2023-23519: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver Available for: macOS Ventura Impact: An app may be able to execute arbitrary code with kernel privileges Description: The issue was addressed with improved bounds checks. CVE-2023-23507: an anonymous researcher
Kernel Available for: macOS Ventura Impact: An app may be able to leak sensitive kernel state Description: The issue was addressed with improved memory handling. CVE-2023-23500: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel Available for: macOS Ventura Impact: An app may be able to determine kernel memory layout Description: An information disclosure issue was addressed by removing the vulnerable code. CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd. (@starlabs_sg)
Kernel Available for: macOS Ventura Impact: An app may be able to execute arbitrary code with kernel privileges Description: The issue was addressed with improved memory handling. CVE-2023-23504: Adam Doupé of ASU SEFCOM
libxpc Available for: macOS Ventura Impact: An app may be able to access user-sensitive data Description: A permissions issue was addressed with improved validation. CVE-2023-23498: an anonymous researcher
Maps Available for: macOS Ventura Impact: An app may be able to bypass Privacy preferences Description: A logic issue was addressed with improved state management. CVE-2023-23497: Mickey Jin (@patch1t)
Safari Available for: macOS Ventura Impact: An app may be able to access a user’s Safari history Description: A permissions issue was addressed with improved validation. CVE-2023-23510: Guilherme Rambo of Best Buddy Apps (rambo.codes)
Safari Available for: macOS Ventura Impact: Visiting a website may lead to an app denial-of-service Description: The issue was addressed with improved handling of caches. CVE-2023-23512: Adriatik Raci
Screen Time Available for: macOS Ventura Impact: An app may be able to access information about a user’s contacts Description: A privacy issue was addressed with improved private data redaction for log entries. CVE-2023-23505: Wojciech Reguła of SecuRing (wojciechregula.blog)
Vim Available for: macOS Ventura Impact: Multiple issues in Vim Description: A use after free issue was addressed with improved memory management. CVE-2022-3705
Weather Available for: macOS Ventura Impact: An app may be able to bypass Privacy preferences Description: The issue was addressed with improved memory handling. CVE-2023-23511: Wojciech Regula of SecuRing (wojciechregula.blog), an anonymous researcher
WebKit Available for: macOS Ventura Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: The issue was addressed with improved checks. WebKit Bugzilla: 245464 CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren and Hang Shu of Institute of Computing Technology, Chinese Academy of Sciences
WebKit Available for: macOS Ventura Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: The issue was addressed with improved memory handling. WebKit Bugzilla: 248268 CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) of Team ApplePIE WebKit Bugzilla: 248268 CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) of Team ApplePIE
Wi-Fi Available for: macOS Ventura Impact: An app may be able to disclose kernel memory Description: The issue was addressed with improved memory handling. CVE-2023-23501: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd. (@starlabs_sg)
Windows Installer Available for: macOS Ventura Impact: An app may be able to bypass Privacy preferences Description: The issue was addressed with improved memory handling. CVE-2023-23508: Mickey Jin (@patch1t)
Additional recognition
Bluetooth We would like to acknowledge an anonymous researcher for their assistance.
Kernel We would like to acknowledge Nick Stenning of Replicate for their assistance.
Shortcuts We would like to acknowledge Baibhav Anand Jha from ReconWithMe and Cristian Dinca of Tudor Vianu National High School of Computer Science, Romania for their assistance.
WebKit We would like to acknowledge Eliya Stein of Confiant for their assistance.
macOS Ventura 13.2 may be obtained from the Mac App Store or Apple's Software Downloads web site: https://support.apple.com/downloads/ All information is also posted on the Apple Security Updates web site: https://support.apple.com/en-us/HT201222.
This message is signed with Apple's Product Security PGP key, and details are available at: https://www.apple.com/support/security/pgp/ -----BEGIN PGP SIGNATURE-----
iQIzBAEBCAAdFiEEBP+4DupqR5Sgt1DB4RjMIDkeNxkFAmPPIl8ACgkQ4RjMIDke Nxnt7RAA2a0c/Ij93MfR8eiNMkIHVnr+wL+4rckVmHvs85dSHNBqQ8+kYpAs2tEk 7CVZoxAGg8LqVa6ZmBbAp5ZJGi2nV8LjOYzaWw/66d648QC2upTWJ93sWmZ7LlLb m9pcLfBsdAFPmVa8VJO0fxJGkxsCP0cQiBl+f9R4ObZBBiScbHUckSmHa6Qn/Q2U VsnHnJznAlDHMXiaV3O1zKBeahkqSx/IfO04qmk8oMWh89hI53S551Z3NEx63zgd Cx8JENj2NpFlgmZ0w0Tz5ZZ3LT4Ok28ns8N762JLE2nbTfEl7rM+bjUfWg4yJ1Rp TCEelbLKfUjlrh2N1fe0XWBs9br/069QlhTBBVd/qAbUBxkS/UOlWk3Vp+TI0bkK rrXouRijzRmBBK93jfWxhyd27avqQHmc04ofjY/lNYOCcGMrr813cGKNs90aRfcg joKeC51mYJnlTyMB0nDcJx3b5+MN+Ij7Sa04B9dbH162YFxp4LsaavmR0MooN1T9 3XrXEQ71a3pvdoF1ffW9Mz7vaqhBkffnzQwWU5zY2RwDTjFyHdNyI/1JkVzYmAxq QR4uA5gCDYYk/3rzlrVot+ezHX525clTHsvEYhIfu+i1HCxqdpvfaHbn2m+i1QtU /Lzz2mySt3y0akZ2rHwPfBZ8UFfvaauyhZ3EhSP3ikGs9DOsv1w= =pcJ4 -----END PGP SIGNATURE-----
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", "affected_products": { "@id": "https://www.variotdbs.pl/ref/affected_products" }, "credits": { "@id": "https://www.variotdbs.pl/ref/credits" }, "cvss": { "@id": "https://www.variotdbs.pl/ref/cvss/" }, "description": { "@id": "https://www.variotdbs.pl/ref/description/" }, "exploit_availability": { "@id": "https://www.variotdbs.pl/ref/exploit_availability/" }, "external_ids": { "@id": "https://www.variotdbs.pl/ref/external_ids/" }, "iot": { "@id": "https://www.variotdbs.pl/ref/iot/" }, "iot_taxonomy": { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/" }, "patch": { "@id": "https://www.variotdbs.pl/ref/patch/" }, "problemtype_data": { "@id": "https://www.variotdbs.pl/ref/problemtype_data/" }, "references": { "@id": "https://www.variotdbs.pl/ref/references/" }, "sources": { "@id": "https://www.variotdbs.pl/ref/sources/" }, "sources_release_date": { "@id": "https://www.variotdbs.pl/ref/sources_release_date/" }, "sources_update_date": { "@id": "https://www.variotdbs.pl/ref/sources_update_date/" }, "threat_type": { "@id": "https://www.variotdbs.pl/ref/threat_type/" }, "title": { "@id": "https://www.variotdbs.pl/ref/title/" }, "type": { "@id": "https://www.variotdbs.pl/ref/type/" } }, "@id": "https://www.variotdbs.pl/vuln/VAR-202301-1707", "affected_products": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "model": "iphone os", "scope": "lt", "trust": 1.0, "vendor": "apple", "version": "15.7.3" }, { "model": "macos", "scope": "gte", "trust": 1.0, "vendor": "apple", "version": "13.0" }, { "model": "iphone os", "scope": "lt", "trust": 1.0, "vendor": "apple", "version": "16.3" }, { "model": "macos", "scope": "lt", "trust": 1.0, "vendor": "apple", "version": "13.2" }, { "model": "iphone os", "scope": "gte", "trust": 1.0, "vendor": "apple", "version": "16.0" }, { "model": "ipados", "scope": "lt", "trust": 1.0, "vendor": "apple", "version": "15.7.3" }, { "model": "ipados", "scope": "gte", "trust": 1.0, "vendor": "apple", "version": "16.0" }, { "model": "ipados", "scope": "lt", "trust": 1.0, "vendor": "apple", "version": "16.3" }, { "model": "macos", "scope": "eq", "trust": 0.8, "vendor": "\u30a2\u30c3\u30d7\u30eb", "version": "13.0 that\u0027s all 13.2" }, { "model": "ipados", "scope": null, "trust": 0.8, "vendor": "\u30a2\u30c3\u30d7\u30eb", "version": null }, { "model": "ios", "scope": null, "trust": 0.8, "vendor": "\u30a2\u30c3\u30d7\u30eb", "version": null } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "NVD", "id": "CVE-2023-23498" } ] }, "credits": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/credits#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Apple", "sources": [ { "db": "PACKETSTORM", "id": "170693" }, { "db": "PACKETSTORM", "id": "170696" }, { "db": "PACKETSTORM", "id": "170694" } ], "trust": 0.3 }, "cve": "CVE-2023-23498", "cvss": { "@context": { "cvssV2": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2" }, "cvssV3": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/" }, "severity": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#" }, "@id": "https://www.variotdbs.pl/ref/cvss/severity" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "cvssV2": [], "cvssV3": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "author": "nvd@nist.gov", "availabilityImpact": "NONE", "baseScore": 3.3, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "exploitabilityScore": 1.8, "id": "CVE-2023-23498", "impactScore": 1.4, "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "trust": 1.0, "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, { "attackComplexity": "Low", "attackVector": "Local", "author": "NVD", "availabilityImpact": "None", "baseScore": 3.3, "baseSeverity": "Low", "confidentialityImpact": "None", "exploitabilityScore": null, "id": "CVE-2023-23498", "impactScore": null, "integrityImpact": "Low", "privilegesRequired": "None", "scope": "Unchanged", "trust": 0.8, "userInteraction": "Required", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.0" } ], "severity": [ { "author": "nvd@nist.gov", "id": "CVE-2023-23498", "trust": 1.0, "value": "LOW" }, { "author": "NVD", "id": "CVE-2023-23498", "trust": 0.8, "value": "Low" }, { "author": "CNNVD", "id": "CNNVD-202301-1764", "trust": 0.6, "value": "LOW" } ] } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "CNNVD", "id": "CNNVD-202301-1764" }, { "db": "NVD", "id": "CVE-2023-23498" } ] }, "description": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account. Make sure you have an\nInternet connection and have installed the latest version of iTunes\nfrom https://www.apple.com/itunes/ iTunes and Software Update on the\ndevice will automatically check Apple\u0027s update server on its weekly\nschedule. When an update is detected, it is downloaded and the option\nto be installed is presented to the user when the iOS device is\ndocked. We recommend applying the update immediately if possible. \nSelecting Don\u0027t Install will present the option the next time you\nconnect your iOS device. The automatic update process may take up to\na week depending on the day that iTunes or the device checks for\nupdates. You may manually obtain the update via the Check for Updates\nbutton within iTunes, or the Software Update on your device. To\ncheck that the iPhone, iPod touch, or iPad has been updated: *\nNavigate to Settings * Select General * Select About. The version\nafter applying this update will be \"iOS 16.3 and iPadOS 16.3\". \nInformation about the security content is also available at\nhttps://support.apple.com/HT213605. \n\nAppleMobileFileIntegrity\nAvailable for: macOS Ventura\nImpact: An app may be able to access user-sensitive data\nDescription: This issue was addressed by enabling hardened runtime. \nCVE-2023-23499: Wojciech Regu\u0142a (@_r3ggi) of SecuRing\n(wojciechregula.blog)\n\ncurl\nAvailable for: macOS Ventura\nImpact: Multiple issues in curl\nDescription: Multiple issues were addressed by updating to curl\nversion 7.86.0. \nCVE-2022-42915\nCVE-2022-42916\nCVE-2022-32221\nCVE-2022-35260\n\ndcerpc\nAvailable for: macOS Ventura\nImpact: Mounting a maliciously crafted Samba network share may lead\nto arbitrary code execution\nDescription: A buffer overflow issue was addressed with improved\nmemory handling. \nCVE-2023-23513: Dimitrios Tatsis and Aleksandar Nikolic of Cisco\nTalos\n\nDiskArbitration\nAvailable for: macOS Ventura\nImpact: An encrypted volume may be unmounted and remounted by a\ndifferent user without prompting for the password\nDescription: A logic issue was addressed with improved state\nmanagement. \nCVE-2023-23493: Oliver Norpoth (@norpoth) of KLIXX GmbH (klixx.com)\n\nImageIO\nAvailable for: macOS Ventura\nImpact: Processing an image may lead to a denial-of-service\nDescription: A memory corruption issue was addressed with improved\nstate management. \nCVE-2023-23519: Yi\u011fit Can YILMAZ (@yilmazcanyigit)\n\nIntel Graphics Driver\nAvailable for: macOS Ventura\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: The issue was addressed with improved bounds checks. \nCVE-2023-23507: an anonymous researcher\n\nKernel\nAvailable for: macOS Ventura\nImpact: An app may be able to leak sensitive kernel state\nDescription: The issue was addressed with improved memory handling. \nCVE-2023-23500: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. \nLtd. (@starlabs_sg)\n\nKernel\nAvailable for: macOS Ventura\nImpact: An app may be able to determine kernel memory layout\nDescription: An information disclosure issue was addressed by\nremoving the vulnerable code. \nCVE-2023-23502: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. \nLtd. (@starlabs_sg)\n\nKernel\nAvailable for: macOS Ventura\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: The issue was addressed with improved memory handling. \nCVE-2023-23504: Adam Doup\u00e9 of ASU SEFCOM\n\nlibxpc\nAvailable for: macOS Ventura\nImpact: An app may be able to access user-sensitive data\nDescription: A permissions issue was addressed with improved\nvalidation. \nCVE-2023-23498: an anonymous researcher\n\nMaps\nAvailable for: macOS Ventura\nImpact: An app may be able to bypass Privacy preferences\nDescription: A logic issue was addressed with improved state\nmanagement. \nCVE-2023-23497: Mickey Jin (@patch1t)\n\nSafari\nAvailable for: macOS Ventura\nImpact: An app may be able to access a user\u2019s Safari history\nDescription: A permissions issue was addressed with improved\nvalidation. \nCVE-2023-23510: Guilherme Rambo of Best Buddy Apps (rambo.codes)\n\nSafari\nAvailable for: macOS Ventura\nImpact: Visiting a website may lead to an app denial-of-service\nDescription: The issue was addressed with improved handling of\ncaches. \nCVE-2023-23512: Adriatik Raci\n\nScreen Time\nAvailable for: macOS Ventura\nImpact: An app may be able to access information about a user\u2019s\ncontacts\nDescription: A privacy issue was addressed with improved private data\nredaction for log entries. \nCVE-2023-23505: Wojciech Regu\u0142a of SecuRing (wojciechregula.blog)\n\nVim\nAvailable for: macOS Ventura\nImpact: Multiple issues in Vim\nDescription: A use after free issue was addressed with improved\nmemory management. \nCVE-2022-3705\n\nWeather\nAvailable for: macOS Ventura\nImpact: An app may be able to bypass Privacy preferences\nDescription: The issue was addressed with improved memory handling. \nCVE-2023-23511: Wojciech Regula of SecuRing (wojciechregula.blog), an\nanonymous researcher\n\nWebKit\nAvailable for: macOS Ventura\nImpact: Processing maliciously crafted web content may lead to\narbitrary code execution\nDescription: The issue was addressed with improved checks. \nWebKit Bugzilla: 245464\nCVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming\nWang, JiKai Ren and Hang Shu of Institute of Computing Technology,\nChinese Academy of Sciences\n\nWebKit\nAvailable for: macOS Ventura\nImpact: Processing maliciously crafted web content may lead to\narbitrary code execution\nDescription: The issue was addressed with improved memory handling. \nWebKit Bugzilla: 248268\nCVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park\n(@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung),\nJunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) of Team ApplePIE\nWebKit Bugzilla: 248268\nCVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park\n(@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung),\nJunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) of Team ApplePIE\n\nWi-Fi\nAvailable for: macOS Ventura\nImpact: An app may be able to disclose kernel memory\nDescription: The issue was addressed with improved memory handling. \nCVE-2023-23501: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. \nLtd. (@starlabs_sg)\n\nWindows Installer\nAvailable for: macOS Ventura\nImpact: An app may be able to bypass Privacy preferences\nDescription: The issue was addressed with improved memory handling. \nCVE-2023-23508: Mickey Jin (@patch1t)\n\nAdditional recognition\n\nBluetooth\nWe would like to acknowledge an anonymous researcher for their\nassistance. \n\nKernel\nWe would like to acknowledge Nick Stenning of Replicate for their\nassistance. \n\nShortcuts\nWe would like to acknowledge Baibhav Anand Jha from ReconWithMe and\nCristian Dinca of Tudor Vianu National High School of Computer\nScience, Romania for their assistance. \n\nWebKit\nWe would like to acknowledge Eliya Stein of Confiant for their\nassistance. \n\nmacOS Ventura 13.2 may be obtained from the Mac App Store or Apple\u0027s\nSoftware Downloads web site: https://support.apple.com/downloads/\nAll information is also posted on the Apple Security Updates\nweb site: https://support.apple.com/en-us/HT201222. \n\nThis message is signed with Apple\u0027s Product Security PGP key,\nand details are available at:\nhttps://www.apple.com/support/security/pgp/\n-----BEGIN PGP SIGNATURE-----\n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\n/Lzz2mySt3y0akZ2rHwPfBZ8UFfvaauyhZ3EhSP3ikGs9DOsv1w=\n=pcJ4\n-----END PGP SIGNATURE-----\n\n\n", "sources": [ { "db": "NVD", "id": "CVE-2023-23498" }, { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "VULHUB", "id": "VHN-451809" }, { "db": "VULMON", "id": "CVE-2023-23498" }, { "db": "PACKETSTORM", "id": "170693" }, { "db": "PACKETSTORM", "id": "170696" }, { "db": "PACKETSTORM", "id": "170694" } ], "trust": 2.07 }, "external_ids": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "db": "NVD", "id": "CVE-2023-23498", "trust": 3.7 }, { "db": "JVNDB", "id": "JVNDB-2023-004811", "trust": 0.8 }, { "db": "PACKETSTORM", "id": "170696", "trust": 0.7 }, { "db": "CNNVD", "id": "CNNVD-202301-1764", "trust": 0.6 }, { "db": "PACKETSTORM", "id": "170693", "trust": 0.2 }, { "db": "PACKETSTORM", "id": "170694", "trust": 0.2 }, { "db": "VULHUB", "id": "VHN-451809", "trust": 0.1 }, { "db": "VULMON", "id": "CVE-2023-23498", "trust": 0.1 } ], "sources": [ { "db": "VULHUB", "id": "VHN-451809" }, { "db": "VULMON", "id": "CVE-2023-23498" }, { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "PACKETSTORM", "id": "170693" }, { "db": "PACKETSTORM", "id": "170696" }, { "db": "PACKETSTORM", "id": "170694" }, { "db": "CNNVD", "id": "CNNVD-202301-1764" }, { "db": "NVD", "id": "CVE-2023-23498" } ] }, "id": "VAR-202301-1707", "iot": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": true, "sources": [ { "db": "VULHUB", "id": "VHN-451809" } ], "trust": 0.01 }, "last_update_date": "2024-08-14T12:18:23.643000Z", "patch": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "title": "HT213605 Apple\u00a0 Security update", "trust": 0.8, "url": "https://support.apple.com/en-us/HT213598" }, { "title": "Apple macOS Security vulnerabilities", "trust": 0.6, "url": "http://123.124.177.30/web/xxk/bdxqById.tag?id=228156" } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "CNNVD", "id": "CNNVD-202301-1764" } ] }, "problemtype_data": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "problemtype": "NVD-CWE-noinfo", "trust": 1.0 }, { "problemtype": "Lack of information (CWE-noinfo) [NVD evaluation ]", "trust": 0.8 } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "NVD", "id": "CVE-2023-23498" } ] }, "references": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "trust": 2.4, "url": "https://support.apple.com/en-us/ht213605" }, { "trust": 1.8, "url": "https://support.apple.com/en-us/ht213598" }, { "trust": 1.8, "url": "https://support.apple.com/en-us/ht213606" }, { "trust": 1.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23498" }, { "trust": 0.6, "url": "https://cxsecurity.com/cveshow/cve-2023-23498/" }, { "trust": 0.6, "url": "https://packetstormsecurity.com/files/170696/apple-security-advisory-2023-01-23-4.html" }, { "trust": 0.3, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23503" }, { "trust": 0.3, "url": "https://www.apple.com/support/security/pgp/" }, { "trust": 0.3, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23500" }, { "trust": 0.3, "url": "https://support.apple.com/en-us/ht201222." }, { "trust": 0.2, "url": "https://www.apple.com/itunes/" }, { "trust": 0.2, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23505" }, { "trust": 0.2, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23499" }, { "trust": 0.2, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23496" }, { "trust": 0.2, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23502" }, { "trust": 0.2, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23504" }, { "trust": 0.1, "url": "https://nvd.nist.gov" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23518" }, { "trust": 0.1, "url": "https://support.apple.com/ht213606." }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23512" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23511" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23519" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23517" }, { "trust": 0.1, "url": "https://support.apple.com/ht213605." }, { "trust": 0.1, "url": "https://support.apple.com/downloads/" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-42915" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-42916" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-32221" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23493" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23497" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-3705" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2023-23501" }, { "trust": 0.1, "url": "https://nvd.nist.gov/vuln/detail/cve-2022-35260" }, { "trust": 0.1, "url": "https://support.apple.com/ht213598." } ], "sources": [ { "db": "VULHUB", "id": "VHN-451809" }, { "db": "VULMON", "id": "CVE-2023-23498" }, { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "PACKETSTORM", "id": "170693" }, { "db": "PACKETSTORM", "id": "170696" }, { "db": "PACKETSTORM", "id": "170694" }, { "db": "CNNVD", "id": "CNNVD-202301-1764" }, { "db": "NVD", "id": "CVE-2023-23498" } ] }, "sources": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", "data": { "@container": "@list" } }, "data": [ { "db": "VULHUB", "id": "VHN-451809" }, { "db": "VULMON", "id": "CVE-2023-23498" }, { "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "db": "PACKETSTORM", "id": "170693" }, { "db": "PACKETSTORM", "id": "170696" }, { "db": "PACKETSTORM", "id": "170694" }, { "db": "CNNVD", "id": "CNNVD-202301-1764" }, { "db": "NVD", "id": "CVE-2023-23498" } ] }, "sources_release_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2023-02-27T00:00:00", "db": "VULHUB", "id": "VHN-451809" }, { "date": "2023-02-27T00:00:00", "db": "VULMON", "id": "CVE-2023-23498" }, { "date": "2023-11-02T00:00:00", "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "date": "2023-01-24T16:39:35", "db": "PACKETSTORM", "id": "170693" }, { "date": "2023-01-24T16:40:49", "db": "PACKETSTORM", "id": "170696" }, { "date": "2023-01-24T16:39:55", "db": "PACKETSTORM", "id": "170694" }, { "date": "2023-01-23T00:00:00", "db": "CNNVD", "id": "CNNVD-202301-1764" }, { "date": "2023-02-27T20:15:13.287000", "db": "NVD", "id": "CVE-2023-23498" } ] }, "sources_update_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2023-03-08T00:00:00", "db": "VULHUB", "id": "VHN-451809" }, { "date": "2023-02-27T00:00:00", "db": "VULMON", "id": "CVE-2023-23498" }, { "date": "2023-11-02T02:28:00", "db": "JVNDB", "id": "JVNDB-2023-004811" }, { "date": "2023-03-09T00:00:00", "db": "CNNVD", "id": "CNNVD-202301-1764" }, { "date": "2023-07-27T04:15:12.847000", "db": "NVD", "id": "CVE-2023-23498" } ] }, "threat_type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "local", "sources": [ { "db": "CNNVD", "id": "CNNVD-202301-1764" } ], "trust": 0.6 }, "title": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Vulnerabilities in multiple Apple products", "sources": [ { "db": "JVNDB", "id": "JVNDB-2023-004811" } ], "trust": 0.8 }, "type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "other", "sources": [ { "db": "CNNVD", "id": "CNNVD-202301-1764" } ], "trust": 0.6 } }
ghsa-59mr-vp8c-2fgm
Vulnerability from github
A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 15.7.3 and iPadOS 15.7.3, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account.
{ "affected": [], "aliases": [ "CVE-2023-23498" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-02-27T20:15:00Z", "severity": "LOW" }, "details": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 15.7.3 and iPadOS 15.7.3, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account.", "id": "GHSA-59mr-vp8c-2fgm", "modified": "2023-03-09T00:30:18Z", "published": "2023-02-27T21:30:22Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23498" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213598" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213605" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213606" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "type": "CVSS_V3" } ] }
gsd-2023-23498
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-23498", "id": "GSD-2023-23498" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-23498" ], "details": "A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account.", "id": "GSD-2023-23498", "modified": "2023-12-13T01:20:49.939819Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "product-security@apple.com", "ID": "CVE-2023-23498", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "iOS and iPadOS", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "unspecified", "version_value": "16.3" } ] } }, { "product_name": "macOS", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "unspecified", "version_value": "13.2" } ] } } ] }, "vendor_name": "Apple" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account" } ] } ] }, "references": { "reference_data": [ { "name": "https://support.apple.com/en-us/HT213606", "refsource": "MISC", "url": "https://support.apple.com/en-us/HT213606" }, { "name": "https://support.apple.com/en-us/HT213598", "refsource": "MISC", "url": "https://support.apple.com/en-us/HT213598" }, { "name": "https://support.apple.com/en-us/HT213605", "refsource": "MISC", "url": "https://support.apple.com/en-us/HT213605" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "13.2", "versionStartIncluding": "13.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "16.3", "versionStartIncluding": "16.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "16.3", "versionStartIncluding": "16.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "15.7.3", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "15.7.3", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "product-security@apple.com", "ID": "CVE-2023-23498" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "A logic issue was addressed with improved state management. This issue is fixed in iOS 15.7.3 and iPadOS 15.7.3, macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. The quoted original message may be selected from the wrong email when forwarding an email from an Exchange account." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "NVD-CWE-noinfo" } ] } ] }, "references": { "reference_data": [ { "name": "https://support.apple.com/en-us/HT213598", "refsource": "MISC", "tags": [ "Release Notes", "Vendor Advisory" ], "url": "https://support.apple.com/en-us/HT213598" }, { "name": "https://support.apple.com/en-us/HT213605", "refsource": "MISC", "tags": [ "Release Notes", "Vendor Advisory" ], "url": "https://support.apple.com/en-us/HT213605" }, { "name": "https://support.apple.com/en-us/HT213606", "refsource": "MISC", "tags": [ "Release Notes", "Vendor Advisory" ], "url": "https://support.apple.com/en-us/HT213606" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 3.3, "baseSeverity": "LOW", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 1.4 } }, "lastModifiedDate": "2023-07-27T04:15Z", "publishedDate": "2023-02-27T20:15Z" } } }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.