Action not permitted
Modal body text goes here.
cve-2023-41991
Vulnerability from cvelistv5
▼ | URL | Tags | |
---|---|---|---|
product-security@apple.com | https://support.apple.com/en-us/HT213927 | Vendor Advisory | |
product-security@apple.com | https://support.apple.com/en-us/HT213931 | Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213927 | Vendor Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213931 | Vendor Advisory |
Vendor | Product | Version | |||||
---|---|---|---|---|---|---|---|
▼ | Apple | iOS and iPadOS |
Version: unspecified < 16.7 |
||||
|
CISA Known exploited vulnerability
Data from the Known Exploited Vulnerabilities Catalog
Date added: 2023-09-25
Due date: 2023-10-16
Required action: Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.
Used in ransomware: Unknown
Notes: https://support.apple.com/en-us/HT213926, https://support.apple.com/en-us/HT213927, https://support.apple.com/en-us/HT213928, https://support.apple.com/en-us/HT213929, https://support.apple.com/en-us/HT213931 ; https://nvd.nist.gov/vuln/detail/CVE-2023-41991
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T19:16:49.649Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://support.apple.com/en-us/HT213927" }, { "tags": [ "x_transferred" ], "url": "https://support.apple.com/en-us/HT213931" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "iOS and iPadOS", "vendor": "Apple", "versions": [ { "lessThan": "16.7", "status": "affected", "version": "unspecified", "versionType": "custom" } ] }, { "product": "macOS", "vendor": "Apple", "versions": [ { "lessThan": "13.6", "status": "affected", "version": "unspecified", "versionType": "custom" } ] } ], "descriptions": [ { "lang": "en", "value": "A certificate validation issue was addressed. This issue is fixed in macOS Ventura 13.6, iOS 16.7 and iPadOS 16.7. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7." } ], "problemTypes": [ { "descriptions": [ { "description": "A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.", "lang": "en" } ] } ], "providerMetadata": { "dateUpdated": "2024-01-10T22:03:18.435Z", "orgId": "286789f9-fbc2-4510-9f9a-43facdede74c", "shortName": "apple" }, "references": [ { "url": "https://support.apple.com/en-us/HT213927" }, { "url": "https://support.apple.com/en-us/HT213931" } ] } }, "cveMetadata": { "assignerOrgId": "286789f9-fbc2-4510-9f9a-43facdede74c", "assignerShortName": "apple", "cveId": "CVE-2023-41991", "datePublished": "2023-09-21T18:23:48.974Z", "dateReserved": "2023-09-06T17:40:06.142Z", "dateUpdated": "2024-08-02T19:16:49.649Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "cisa_known_exploited": { "cveID": "CVE-2023-41991", "cwes": "[\"CWE-295\"]", "dateAdded": "2023-09-25", "dueDate": "2023-10-16", "knownRansomwareCampaignUse": "Unknown", "notes": "https://support.apple.com/en-us/HT213926, https://support.apple.com/en-us/HT213927, https://support.apple.com/en-us/HT213928, https://support.apple.com/en-us/HT213929, https://support.apple.com/en-us/HT213931 ; https://nvd.nist.gov/vuln/detail/CVE-2023-41991", "product": "Multiple Products", "requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.", "shortDescription": "Apple iOS, iPadOS, macOS, and watchOS contain an improper certificate validation vulnerability that can allow a malicious app to bypass signature validation.", "vendorProject": "Apple", "vulnerabilityName": "Apple Multiple Products Improper Certificate Validation Vulnerability" }, "nvd": "{\"cve\":{\"id\":\"CVE-2023-41991\",\"sourceIdentifier\":\"product-security@apple.com\",\"published\":\"2023-09-21T19:15:11.283\",\"lastModified\":\"2024-11-29T14:41:00.430\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A certificate validation issue was addressed. This issue is fixed in macOS Ventura 13.6, iOS 16.7 and iPadOS 16.7. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.\"},{\"lang\":\"es\",\"value\":\"Se solucion\u00f3 un problema de validaci\u00f3n de certificados. Este problema se solucion\u00f3 en macOS Ventura 13.6, iOS 16.7 y iPadOS 16.7. Es posible que una aplicaci\u00f3n maliciosa pueda eludir la validaci\u00f3n de firmas. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"cisaExploitAdd\":\"2023-09-25\",\"cisaActionDue\":\"2023-10-16\",\"cisaRequiredAction\":\"Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.\",\"cisaVulnerabilityName\":\"Apple Multiple Products Improper Certificate Validation Vulnerability\",\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-295\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"16.7\",\"matchCriteriaId\":\"1CEB5BA1-7092-4ADE-B19F-FD34CB53CCC3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:ipados:17.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD0EE39C-DEC4-475C-8661-5BD76457A39E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"16.7\",\"matchCriteriaId\":\"3FC8EB94-1D4F-4CE8-83D0-9086D1EBBC8F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:iphone_os:17.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"502CD624-FA22-4C7B-9CA3-53CA938BE1AB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"13.0\",\"versionEndExcluding\":\"13.6\",\"matchCriteriaId\":\"7A78DA60-AE3B-4B3C-B338-97DAFABEBB1F\"}]}]}],\"references\":[{\"url\":\"https://support.apple.com/en-us/HT213927\",\"source\":\"product-security@apple.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213931\",\"source\":\"product-security@apple.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213927\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213931\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
ghsa-fj3m-2r8f-m4x9
Vulnerability from github
A certificate validation issue was addressed. This issue is fixed in iOS 16.7 and iPadOS 16.7, OS 17.0.1 and iPadOS 17.0.1, watchOS 9.6.3, macOS Ventura 13.6, watchOS 10.0.1. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.
{ "affected": [], "aliases": [ "CVE-2023-41991" ], "database_specific": { "cwe_ids": [ "CWE-295" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-09-21T19:15:11Z", "severity": "MODERATE" }, "details": "A certificate validation issue was addressed. This issue is fixed in iOS 16.7 and iPadOS 16.7, OS 17.0.1 and iPadOS 17.0.1, watchOS 9.6.3, macOS Ventura 13.6, watchOS 10.0.1. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.", "id": "GHSA-fj3m-2r8f-m4x9", "modified": "2024-01-11T00:30:23Z", "published": "2023-09-21T21:31:00Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-41991" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213926" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213927" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213928" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213929" }, { "type": "WEB", "url": "https://support.apple.com/en-us/HT213931" }, { "type": "WEB", "url": "https://support.apple.com/kb/HT213926" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2023/Oct/5" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2023/Sep/14" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2023/Sep/15" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2023/Sep/16" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2023/Sep/17" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2023/Sep/19" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N", "type": "CVSS_V3" } ] }
wid-sec-w-2023-2454
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "kritisch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen preiszugeben, Dateien zu manipulieren oder seine Privilegien zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- iPhoneOS", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2454 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2454.json" }, { "category": "self", "summary": "WID-SEC-2023-2454 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2454" }, { "category": "external", "summary": "Apple Security Update vom 2023-09-26", "url": "https://support.apple.com/en-us/HT213927" }, { "category": "external", "summary": "Apple Security Update vom 2023-09-26", "url": "https://support.apple.com/en-us/HT213938" } ], "source_lang": "en-US", "title": "Apple iOS und iPadOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-22T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:53.037+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2454", "initial_release_date": "2023-09-26T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-26T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-09-28T22:00:00.000+00:00", "number": "2", "summary": "Korrektur" }, { "date": "2024-01-22T23:00:00.000+00:00", "number": "3", "summary": "CVE\u0027s erg\u00e4nzt" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple iOS \u003c 16.7", "product": { "name": "Apple iOS \u003c 16.7", "product_id": "T030084", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:16.7" } } }, { "category": "product_name", "name": "Apple iOS \u003c 17", "product": { "name": "Apple iOS \u003c 17", "product_id": "T030087", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:17" } } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_name", "name": "Apple iPadOS \u003c 16.7", "product": { "name": "Apple iPadOS \u003c 16.7", "product_id": "T030085", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:16.7" } } }, { "category": "product_name", "name": "Apple iPadOS \u003c 17", "product": { "name": "Apple iPadOS \u003c 17", "product_id": "T030086", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:17" } } } ], "category": "product_name", "name": "iPadOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-42934", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42934" }, { "cve": "CVE-2023-42872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42872" }, { "cve": "CVE-2023-42871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42871" }, { "cve": "CVE-2023-42870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42870" }, { "cve": "CVE-2023-42833", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42833" }, { "cve": "CVE-2023-41995", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41995" }, { "cve": "CVE-2023-41993", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41993" }, { "cve": "CVE-2023-41992", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41992" }, { "cve": "CVE-2023-41991", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41991" }, { "cve": "CVE-2023-41986", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41986" }, { "cve": "CVE-2023-41984", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41984" }, { "cve": "CVE-2023-41981", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41981" }, { "cve": "CVE-2023-41980", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41980" }, { "cve": "CVE-2023-41974", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41974" }, { "cve": "CVE-2023-41968", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41968" }, { "cve": "CVE-2023-41232", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41232" }, { "cve": "CVE-2023-41174", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41174" }, { "cve": "CVE-2023-41074", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41074" }, { "cve": "CVE-2023-41073", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41073" }, { "cve": "CVE-2023-41071", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41071" }, { "cve": "CVE-2023-41070", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41070" }, { "cve": "CVE-2023-41068", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41068" }, { "cve": "CVE-2023-41065", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41065" }, { "cve": "CVE-2023-41063", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41063" }, { "cve": "CVE-2023-41060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41060" }, { "cve": "CVE-2023-40529", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40529" }, { "cve": "CVE-2023-40528", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40528" }, { "cve": "CVE-2023-40520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40520" }, { "cve": "CVE-2023-40456", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40456" }, { "cve": "CVE-2023-40454", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40454" }, { "cve": "CVE-2023-40452", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40452" }, { "cve": "CVE-2023-40448", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40448" }, { "cve": "CVE-2023-40443", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40443" }, { "cve": "CVE-2023-40441", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40441" }, { "cve": "CVE-2023-40434", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40434" }, { "cve": "CVE-2023-40432", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40432" }, { "cve": "CVE-2023-40431", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40431" }, { "cve": "CVE-2023-40429", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40429" }, { "cve": "CVE-2023-40428", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40428" }, { "cve": "CVE-2023-40427", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40427" }, { "cve": "CVE-2023-40424", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40424" }, { "cve": "CVE-2023-40420", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40420" }, { "cve": "CVE-2023-40419", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40419" }, { "cve": "CVE-2023-40417", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40417" }, { "cve": "CVE-2023-40414", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40414" }, { "cve": "CVE-2023-40412", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40412" }, { "cve": "CVE-2023-40410", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40410" }, { "cve": "CVE-2023-40409", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40409" }, { "cve": "CVE-2023-40403", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40403" }, { "cve": "CVE-2023-40400", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40400" }, { "cve": "CVE-2023-40399", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40399" }, { "cve": "CVE-2023-40395", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40395" }, { "cve": "CVE-2023-40391", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40391" }, { "cve": "CVE-2023-40385", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40385" }, { "cve": "CVE-2023-40384", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40384" }, { "cve": "CVE-2023-39434", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-39434" }, { "cve": "CVE-2023-38612", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-38612" }, { "cve": "CVE-2023-38610", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-38610" }, { "cve": "CVE-2023-38596", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-38596" }, { "cve": "CVE-2023-35990", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-35990" }, { "cve": "CVE-2023-35984", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-35984" }, { "cve": "CVE-2023-35074", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-35074" }, { "cve": "CVE-2023-32396", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-32396" }, { "cve": "CVE-2023-32361", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Apple iOS und Apple iPadOS. Diese Fehler bestehen unter anderem in den Komponenten App Store, Biometric Authentication, CoreAnimation, Game Center, Kernel, libxpc, libxslt, MobileStorageMounter, Pro Res, Safari, Security, Share Sheet, WebKit aufgrund einer unsachgem\u00e4\u00dfen Behandlung von Protokollen, einem Out-of-bounds-Read und mehreren unsachgem\u00e4\u00dfen Behandlungen von Speicher oder Cache. Ein Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder seine Privilegien zu erweitern." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-32361" } ] }
wid-sec-w-2023-2453
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "kritisch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- MacOS X", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2453 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2453.json" }, { "category": "self", "summary": "WID-SEC-2023-2453 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2453" }, { "category": "external", "summary": "Apple Security Advisory vom 2023-09-26", "url": "https://support.apple.com/en-us/HT213931" }, { "category": "external", "summary": "Apple Security Advisory vom 2023-09-26", "url": "https://support.apple.com/en-us/HT213932" }, { "category": "external", "summary": "Apple Security Advisory vom 2023-09-26", "url": "https://support.apple.com/en-us/HT213940" } ], "source_lang": "en-US", "title": "Apple macOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-22T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:52.742+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2453", "initial_release_date": "2023-09-26T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-26T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-10-25T22:00:00.000+00:00", "number": "2", "summary": "CVE erg\u00e4nzt" }, { "date": "2024-01-22T23:00:00.000+00:00", "number": "3", "summary": "CVE\u0027s erg\u00e4nzt" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple macOS Ventura \u003c 13.6", "product": { "name": "Apple macOS Ventura \u003c 13.6", "product_id": "T030093", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:ventura__13.6" } } }, { "category": "product_name", "name": "Apple macOS Monterey \u003c 12.7", "product": { "name": "Apple macOS Monterey \u003c 12.7", "product_id": "T030094", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:monterey__12.7" } } }, { "category": "product_name", "name": "Apple macOS Sonoma \u003c 14", "product": { "name": "Apple macOS Sonoma \u003c 14", "product_id": "T030095", "product_identification_helper": { "cpe": "cpe:/o:apple:mac_os:sonoma__14" } } } ], "category": "product_name", "name": "macOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-42933", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42933" }, { "cve": "CVE-2023-42929", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42929" }, { "cve": "CVE-2023-42876", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42876" }, { "cve": "CVE-2023-42826", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-42826" }, { "cve": "CVE-2023-41996", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41996" }, { "cve": "CVE-2023-41995", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41995" }, { "cve": "CVE-2023-41994", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41994" }, { "cve": "CVE-2023-41993", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41993" }, { "cve": "CVE-2023-41992", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41992" }, { "cve": "CVE-2023-41991", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41991" }, { "cve": "CVE-2023-41987", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41987" }, { "cve": "CVE-2023-41986", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41986" }, { "cve": "CVE-2023-41984", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41984" }, { "cve": "CVE-2023-41981", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41981" }, { "cve": "CVE-2023-41980", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41980" }, { "cve": "CVE-2023-41979", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41979" }, { "cve": "CVE-2023-41968", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41968" }, { "cve": "CVE-2023-41232", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41232" }, { "cve": "CVE-2023-41079", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41079" }, { "cve": "CVE-2023-41078", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41078" }, { "cve": "CVE-2023-41074", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41074" }, { "cve": "CVE-2023-41073", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41073" }, { "cve": "CVE-2023-41071", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41071" }, { "cve": "CVE-2023-41070", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41070" }, { "cve": "CVE-2023-41067", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41067" }, { "cve": "CVE-2023-41066", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41066" }, { "cve": "CVE-2023-41065", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41065" }, { "cve": "CVE-2023-41063", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-41063" }, { "cve": "CVE-2023-40541", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40541" }, { "cve": "CVE-2023-40455", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40455" }, { "cve": "CVE-2023-40454", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40454" }, { "cve": "CVE-2023-40452", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40452" }, { "cve": "CVE-2023-40450", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40450" }, { "cve": "CVE-2023-40448", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40448" }, { "cve": "CVE-2023-40441", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40441" }, { "cve": "CVE-2023-40438", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40438" }, { "cve": "CVE-2023-40436", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40436" }, { "cve": "CVE-2023-40434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40434" }, { "cve": "CVE-2023-40432", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40432" }, { "cve": "CVE-2023-40430", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40430" }, { "cve": "CVE-2023-40429", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40429" }, { "cve": "CVE-2023-40427", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40427" }, { "cve": "CVE-2023-40426", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40426" }, { "cve": "CVE-2023-40424", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40424" }, { "cve": "CVE-2023-40422", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40422" }, { "cve": "CVE-2023-40420", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40420" }, { "cve": "CVE-2023-40417", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40417" }, { "cve": "CVE-2023-40412", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40412" }, { "cve": "CVE-2023-40411", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40411" }, { "cve": "CVE-2023-40410", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40410" }, { "cve": "CVE-2023-40409", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40409" }, { "cve": "CVE-2023-40407", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40407" }, { "cve": "CVE-2023-40406", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40406" }, { "cve": "CVE-2023-40403", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40403" }, { "cve": "CVE-2023-40402", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40402" }, { "cve": "CVE-2023-40400", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40400" }, { "cve": "CVE-2023-40399", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40399" }, { "cve": "CVE-2023-40395", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40395" }, { "cve": "CVE-2023-40393", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40393" }, { "cve": "CVE-2023-40391", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40391" }, { "cve": "CVE-2023-40388", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40388" }, { "cve": "CVE-2023-40386", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40386" }, { "cve": "CVE-2023-40384", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-40384" }, { "cve": "CVE-2023-39434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-39434" }, { "cve": "CVE-2023-39233", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-39233" }, { "cve": "CVE-2023-38615", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-38615" }, { "cve": "CVE-2023-3860", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-3860" }, { "cve": "CVE-2023-38596", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-38596" }, { "cve": "CVE-2023-38586", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-38586" }, { "cve": "CVE-2023-37448", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-37448" }, { "cve": "CVE-2023-35990", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-35990" }, { "cve": "CVE-2023-35984", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-35984" }, { "cve": "CVE-2023-35074", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-35074" }, { "cve": "CVE-2023-32421", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-32421" }, { "cve": "CVE-2023-32396", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-32396" }, { "cve": "CVE-2023-32377", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-32377" }, { "cve": "CVE-2023-32361", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-32361" }, { "cve": "CVE-2023-29497", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-29497" }, { "cve": "CVE-2023-23495", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Apple macOS. Die Fehler bestehen in den Komponenten Airport, AMD, App Store, AuthKit, Bluetooth, bootp, Calendar, CFNetwork, Neural Engine, Biometric Authentication, ColorSync, CoreAnimation, Disk Management, Game Center, Kernel, libxpc, libxslt, Maps, Pro Res, Sandbox, Security, Share Sheet, StorageKit, CUPS, Dev Tools, FileProvider, GPU-Treiber, iCloud, iCloud Photo Library, Image Capture, IOAcceleratorFamily, LaunchServices, libpcap, Messages, Music, NetFSFramework, Notes, Power Management, QuartzCore, Safari, Screen Sharing, System Preferences, TCC; WebKit, Windows Server und XProtectFramework, unter anderem aufgrund von Use-after-free-Fehlern, Out-of-bounds-Reads und Berechtigungsproblemen. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Rechte zu erweitern oder Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-09-26T22:00:00.000+00:00", "title": "CVE-2023-23495" } ] }
wid-sec-w-2023-2427
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern oder beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- iPhoneOS", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2427 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2427.json" }, { "category": "self", "summary": "WID-SEC-2023-2427 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2427" }, { "category": "external", "summary": "Tatsache der Ausbeutung", "url": "https://isc.sans.edu/diary/rss/30238" }, { "category": "external", "summary": "Apple Security Update vom 2023-09-21", "url": "https://support.apple.com/en-us/HT213927" }, { "category": "external", "summary": "Apple Security Update vom 2023-09-21", "url": "https://support.apple.com/en-us/HT213926" } ], "source_lang": "en-US", "title": "Apple iOS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-21T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:46.274+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2427", "initial_release_date": "2023-09-21T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-21T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Apple iOS \u003c 17.0.1", "product": { "name": "Apple iOS \u003c 17.0.1", "product_id": "T030027", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:17.0.1" } } }, { "category": "product_name", "name": "Apple iOS \u003c 16.7", "product": { "name": "Apple iOS \u003c 16.7", "product_id": "T030028", "product_identification_helper": { "cpe": "cpe:/o:apple:iphone_os:16.7" } } } ], "category": "product_name", "name": "iOS" }, { "branches": [ { "category": "product_name", "name": "Apple iPadOS \u003c 17.0.1", "product": { "name": "Apple iPadOS \u003c 17.0.1", "product_id": "T030029", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:17.0.1" } } }, { "category": "product_name", "name": "Apple iPadOS \u003c 16.7", "product": { "name": "Apple iPadOS \u003c 16.7", "product_id": "T030030", "product_identification_helper": { "cpe": "cpe:/o:apple:ipados:16.7" } } } ], "category": "product_name", "name": "iPadOS" } ], "category": "vendor", "name": "Apple" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-41993", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Apple iOS und Apple iPadOS. Dieser Fehler besteht in der WebKit-Komponente w\u00e4hrend der Verarbeitung von Webinhalten aufgrund unsachgem\u00e4\u00dfer Pr\u00fcfungen. Ein entfernter Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich." } ], "release_date": "2023-09-21T22:00:00.000+00:00", "title": "CVE-2023-41993" }, { "cve": "CVE-2023-41992", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Apple iOS und Apple iPadOS. Dieser Fehler besteht in der Kernel-Komponente aufgrund einer unsachgem\u00e4\u00dfen \u00dcberpr\u00fcfung. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern." } ], "release_date": "2023-09-21T22:00:00.000+00:00", "title": "CVE-2023-41992" }, { "cve": "CVE-2023-41991", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Apple iOS und Apple iPadOS. Dieser Fehler besteht in der Sicherheitskomponente aufgrund einer unsachgem\u00e4\u00dfen Zertifikatsvalidierung. Ein entfernter Angreifer kann \u00fcber eine b\u00f6sartige Anwendung diese Schwachstelle ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion." } ], "release_date": "2023-09-21T22:00:00.000+00:00", "title": "CVE-2023-41991" } ] }
gsd-2023-41991
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-41991", "id": "GSD-2023-41991" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-41991" ], "details": "A certificate validation issue was addressed. This issue is fixed in macOS Ventura 13.6, iOS 16.7 and iPadOS 16.7. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.", "id": "GSD-2023-41991", "modified": "2023-12-13T01:20:45.177565Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "product-security@apple.com", "ID": "CVE-2023-41991", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "iOS and iPadOS", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "unspecified", "version_value": "16.7" } ] } }, { "product_name": "macOS", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "unspecified", "version_value": "13.6" } ] } } ] }, "vendor_name": "Apple" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A certificate validation issue was addressed. This issue is fixed in macOS Ventura 13.6, iOS 16.7 and iPadOS 16.7. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7." } ] } ] }, "references": { "reference_data": [ { "name": "https://support.apple.com/en-us/HT213927", "refsource": "MISC", "url": "https://support.apple.com/en-us/HT213927" }, { "name": "https://support.apple.com/en-us/HT213931", "refsource": "MISC", "url": "https://support.apple.com/en-us/HT213931" } ] } }, "nvd.nist.gov": { "cve": { "cisaActionDue": "2023-10-16", "cisaExploitAdd": "2023-09-25", "cisaRequiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.", "cisaVulnerabilityName": "Apple Multiple Products Improper Certificate Validation Vulnerability", "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*", "matchCriteriaId": "1CEB5BA1-7092-4ADE-B19F-FD34CB53CCC3", "versionEndExcluding": "16.7", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:ipados:17.0:*:*:*:*:*:*:*", "matchCriteriaId": "FD0EE39C-DEC4-475C-8661-5BD76457A39E", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "matchCriteriaId": "3FC8EB94-1D4F-4CE8-83D0-9086D1EBBC8F", "versionEndExcluding": "16.7", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:iphone_os:17.0:*:*:*:*:*:*:*", "matchCriteriaId": "502CD624-FA22-4C7B-9CA3-53CA938BE1AB", "vulnerable": true }, { "criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", "matchCriteriaId": "7A78DA60-AE3B-4B3C-B338-97DAFABEBB1F", "versionEndExcluding": "13.6", "versionStartIncluding": "13.0", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "A certificate validation issue was addressed. This issue is fixed in macOS Ventura 13.6, iOS 16.7 and iPadOS 16.7. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7." }, { "lang": "es", "value": "Se solucion\u00f3 un problema de validaci\u00f3n de certificados. Este problema se solucion\u00f3 en macOS Ventura 13.6, iOS 16.7 y iPadOS 16.7. Es posible que una aplicaci\u00f3n maliciosa pueda eludir la validaci\u00f3n de firmas. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente en versiones de iOS anteriores a iOS 16.7." } ], "id": "CVE-2023-41991", "lastModified": "2024-01-10T22:15:49.337", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-09-21T19:15:11.283", "references": [ { "source": "product-security@apple.com", "tags": [ "Release Notes", "Vendor Advisory" ], "url": "https://support.apple.com/en-us/HT213927" }, { "source": "product-security@apple.com", "tags": [ "Release Notes", "Vendor Advisory" ], "url": "https://support.apple.com/en-us/HT213931" } ], "sourceIdentifier": "product-security@apple.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-295" } ], "source": "nvd@nist.gov", "type": "Primary" } ] } } } }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.