macOS 13.x < 13.3 多个漏洞 (HT213670)

critical Nessus 插件 ID 173444

简介

远程主机缺少用于修复多个漏洞的 macOS 更新

描述

远程主机上运行的 macOS/Mac OS X 版本为低于 13.3 的 13.x。因此,它受到多个漏洞影响:

- Google Chrome 35.0.1916.114 之前版本所使用的 Blink 的 SVG 实现中存在一个释放后使用漏洞,导致远程攻击者可以通过触发可移除 SVGFontFaceElement 对象(与 core/svg/SVGFontFaceElement.cpp 相关)的向量,造成拒绝服务或其他不明影响。(CVE-2014-1745)

- curl <7.87.0 HSTS 检查中存在漏洞,攻击者可绕过检查以诱骗程序继续使用 HTTP。
如使用 HSTS 支持,即使在 URL 中提供了 HTTP,仍可指示 curl 使用 HTTPS,而不是使用不安全的明文 HTTP 步骤。但是,如果给定 URL 中的主机名首先使用在 IDN 转换过程中被替换为 ASCII 对应项的 IDN 字符,则可以绕过 HSTS 机制。就像使用 UTF-8 U+3002 (IDEOGRAPHIC FULL STOP) 字符,而不是通用的 ASCII 句号 (U+002E)“.”。然后在后续请求中,程序不会检测 HSTS 状态并进行明文传输。这是因为它会存储经 IDN 编码的信息,但查找经 IDN 解码的信息。(CVE-2022-43551)

- curl <7.87.0 中存在释放后使用漏洞。可要求 Curl 通过 HTTP 代理*传输*其支持的几乎所有协议。HTTP 代理可以(而且经常会)拒绝此类传输操作。
如果传输特定协议 SMB 或 TELNET 被拒,Curl 会在其传输关闭代码路径中使用已释放的堆分配结构。(CVE-2022-43552)

- GitHub 存储库 vim/vim 9.0.1143 之前版本中存在越界读取漏洞。(CVE-2023-0049)

- GitHub 存储库 vim/vim 9.0.1144 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0051)

- GitHub 存储库 Vim/Vim 9.0.1145 之前版本中存在越界写入漏洞。(CVE-2023-0054)

- GitHub 存储库 vim/vim 9.0.1189 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0288)

- GitHub 存储库 vim/vim 9.0.1225 之前版本中存在基于堆的缓冲区溢出漏洞。(CVE-2023-0433)

- GitHub 存储库 vim/vim 9.0.1247 之前版本中存在除以零漏洞。(CVE-2023-0512)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 16.3.1 和 iPadOS 16.3.1、macOS Ventura 13.2.1、macOS Big Sur 11.7.5 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-23514)

- 已通过改进限制解决逻辑问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 中修复。通过可视化查找,无需身份验证即可查看属于“隐藏相簿”的照片。(CVE-2023-23523)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5 中修复。应用程序或可取得 root 权限。(CVE-2023-23525)

- 已通过 Gatekeeper 对从 iCloud shared-by-me 文件夹下载的文件进行额外检查来解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 中修复。iCloud“由我共享”文件夹中的文件可能会绕过 Gatekeeper。(CVE-2023-23526)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 13.3、iOS 16.4 和 iPadOS 16.4、tvOS 11.7.5、macOS Big Sur 12.6.4、macOS Ventura 16.4、watchOS 9.4 中修复。用户可能获取文件系统中受保护部分的访问权限。(CVE-2023-23527)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.6 和 iPadOS 15.7.6 中修复。应用程序也许能够突破其沙箱。
(CVE-2023-23532)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修复。应用可能会修改文件系统的受保护部分。(CVE-2023-23533、CVE-2023-23538)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Big Sur 11.7.5 中修复。处理恶意构建的图像可能导致进程内存泄漏。
(CVE-2023-23534)

- 已通过改进内存处理解决此问题。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.6、tvOS 16.4、watchOS 9.4 中解决此问题。处理恶意构建的图像可能导致进程内存泄漏。
(CVE-2023-23535)

- 已通过改进边界检查解决此问题。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-23536)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、watchOS 9.4、macOS Big Sur 11.7.5 中修复。应用程序或可读取敏感位置信息。(CVE-2023-23537)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序或可访问用户敏感数据。(CVE-2023-23542)

- 已通过对应用程序状态的可观察性增加限制解决此问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、iOS 16.4 和 iPadOS 16.4、watchOS 9.4 中修复。沙盒应用可能会判断哪个应用当前正在使用摄像头。(CVE-2023-23543)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4、macOS Big Sur 11.7.5 中修复。应用程序或可访问用户联系人信息。(CVE-2023-27928)

- 通过改进的输入验证解决越界读取问题。已在 macOS Ventura 13.3、tvOS 16.4、iOS 16.4 和 iPadOS 16.4、watchOS 9.4 中解决此问题。处理恶意构建的图像可能导致进程内存泄漏。(CVE-2023-27929)

- 已通过删除易受攻击的代码解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.3、iOS 16.4 和 iPadOS 16.4、macOS Big Sur 11.7.3、tvOS 16.4、watchOS 9.4 中修复。应用程序或可访问用户敏感数据。(CVE-2023-27931)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、tvOS 16.4、watchOS 9.4 中修复。处理恶意构建的 Web 内容可能会绕过同源策略。(CVE-2023-27932)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修复。具有 Root 权限的应用程序或可以内核权限执行任意代码。(CVE-2023-27933)

- 已解决内存初始化问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4 中修复。远程攻击者也许能够造成应用程序意外终止或任意代码执行。
(CVE-2023-27934)

- 已通过改进边界检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。远程用户也许能够造成应用程序意外终止或任意代码执行。(CVE-2023-27935)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2023-27936)

- 已通过改进输入验证解决整数溢出问题。此问题已在 macOS Monterey 13.3、iOS 16.4 和 iPadOS 16.4、tvOS 11.7.5、macOS Big Sur 12.6.4、macOS Ventura 16.4、watchOS 9.4 中修复。
解析恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。
(CVE-2023-27937)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Ventura 13.3 中修复。处理图像可能导致进程内存泄漏。(CVE-2023-27939、CVE-2023-27947、CVE-2023-27948、CVE-2023-27950)

- 已通过改进输入审查解决验证问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序可能会泄露内核内存。(CVE-2023-27941、CVE-2023-28200)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 13.3、iOS 16.4 和 iPadOS 16.4、tvOS 11.7.5、macOS Big Sur 12.6.4、macOS Ventura 16.4、watchOS 9.4 中修复。应用程序或可访问用户敏感数据。(CVE-2023-27942)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 中修复。从互联网下载的文件可能没有应用隔离标记。(CVE-2023-27943)

- 已通过新授权解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序也许能够突破其沙箱。(CVE-2023-27944)

- 已通过改进的边界检查解决越界写入问题。此问题已在 macOS Ventura 13.3、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-27946)

- 通过改进的输入验证解决越界读取问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 15.7.4 和 iPadOS 15.7.4 中修复。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-27949)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。存档文件可能会绕过 Gatekeeper。(CVE-2023-27951)

- 已通过改进锁定解决争用情形。此问题已在 macOS Ventura 13.3 中修复。应用程序可能绕过 Gatekeeper 检查。(CVE-2023-27952)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。远程用户可能会导致系统意外终止,或损坏内核内存。(CVE-2023-27953、CVE-2023-27958)

- 已通过删除来源信息解决此问题。此问题已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 中修复。网站可能会跟踪敏感的用户信息。(CVE-2023-27954)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、macOS Big Sur 11.7.5 中修复。应用程序可能读取任意文件。(CVE-2023-27955)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 中修复。处理恶意构建的图像可能导致进程内存泄漏。(CVE-2023-27956)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Ventura 13.3 中修复。处理恶意构建的文件可导致应用程序意外终止或任意代码执行攻击。(CVE-2023-27957)

- 已通过改进输入审查解决多个验证问题。此问题已在 macOS Ventura 13.3、iOS 16.4 and iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、watchOS 9.4、macOS Big Sur 11.7.5 中修复。导入恶意构建的日历邀请可能会泄露用户信息。
(CVE-2023-27961)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用可能会修改文件系统的受保护部分。
(CVE-2023-27962)

- 已通过额外的权限检查解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修复。快捷方式可在不提示用户的情况下使用具有某些操作的敏感数据。
(CVE-2023-27963)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3 中修复。应用程序也许能够突破其沙箱。(CVE-2023-27966)

- 已通过改进的内存处理解决缓冲溢出问题。此问题已在 macOS Ventura 13.3 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2023-27968、CVE-2023-28209、CVE-2023-28210、CVE-2023-28211、CVE-2023-28212、CVE-2023-28213、CVE-2023-28214、CVE-2023-28215、CVE-2023-32356)

- 已通过改进的内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4、watchOS 9.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-27969)

- 已通过改进的验证解决逻辑问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 中修复。应用程序或可绕过隐私首选项。(CVE-2023-28178)

- 已通过改进内存处理解决此问题。此问题已在 macOS Ventura 13.3 中修复。
处理恶意构建的 AppleScript 二进制文件可能导致应用程序意外终止或进程内存泄露。(CVE-2023-28179)

- 已通过改进的内存处理解决拒绝服务问题。此问题已在 macOS Ventura 13.3 中修复。处于特权网络位置的用户可能能够造成拒绝服务。
(CVE-2023-28180)

- 已通过改进内存处理解决此问题。已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.6 和 iPadOS 15.7.6、macOS Monterey 12.6.4、macOS Big Sur 11.7.7、tvOS 16.4、watchOS 9.4 中解决此问题。应用程序或可以内核权限执行任意代码。(CVE-2023-28181)

- 已通过改进身份验证解决此问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。处于特权网络位置的用户可能能够欺骗设备上配置了仅限 EAP 身份验证的 VPN 服务器。(CVE-2023-28182)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Ventura 13.3 中修复。用户可能会造成拒绝服务。(CVE-2023-28187)

- 已通过改进输入验证解决拒绝服务问题。此问题已在 macOS Ventura 13.3 中修复。远程用户可能会造成拒绝服务。(CVE-2023-28188)

- 已通过改进检查解决此问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序可能会泄露敏感信息。(CVE-2023-28189)

- 已通过将敏感数据移至更安全的位置解决隐私问题。此问题已在 macOS Ventura 13.3 中修复。应用程序或可访问用户敏感数据。(CVE-2023-28190)

- 已通过改进验证解决权限问题。此问题已在 macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 中修复。应用程序或可读取敏感位置信息。
(CVE-2023-28192)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3 中修复。应用程序或可读取敏感位置信息。(CVE-2023-28195)

- 已通过新增沙盒限制解决访问问题。此问题已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修复。应用程序或可访问用户敏感数据。
(CVE-2023-28197)

- 已通过改进内存管理解决释放后使用问题。此问题已在 iOS 16.4、iPadOS 16.4 和 macOS Ventura 13.3 中修复。处理 Web 内容可能会导致任意代码执行。
(CVE-2023-28198)

- 存在导致内核内存泄露的越界读取问题。已通过改进输入验证解决此问题。此问题已在 macOS Ventura 13.3 中修复。应用程序可能会泄露内核内存。(CVE-2023-28199)

- 已通过改进的状态管理解决此问题。此问题已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、tvOS 16.4 中修复。远程用户也许能够造成应用程序意外终止或任意代码执行。(CVE-2023-28201)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 iOS 16.4、iPadOS 16.4 和 macOS Ventura 13.3 中修复。处理 Web 内容可能会导致任意代码执行。(CVE-2023-32358)

- 错误处理已更改为不泄露敏感信息。此问题已在 macOS Ventura 13.3 中修复。
网站可能会跟踪敏感的用户信息。(CVE-2023-32362)

- 已通过改进输入验证解决越界写入问题。此问题已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修复。处理字体文件可能会导致执行任意代码。(CVE-2023-32366)

- 已通过改进的验证解决逻辑问题。此问题已在 macOS Ventura 13.3 中修复。用于封锁带通配符的域的内容安全策略可能会失败。(CVE-2023-32370)

- 已通过改进内存管理解决释放后使用问题。此问题已在 macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-32378)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Ventura 13.3 中修复。应用程序或可取得 root 权限。(CVE-2023-32426)

- 已通过改进的状态管理解决内存损坏问题。已在 macOS Ventura 13.3、Safari 16.4、iOS 16.4 和 iPadOS 16.4、iOS 15.7.7 和 iPadOS 15.7.7 中修复此问题。处理 Web 内容可能会导致任意代码执行。Apple 从报告中获悉,可能已有人针对 iOS 15.7 之前的 iOS 版本主动利用此问题。(CVE-2023-32435)

- 已通过改进边界检查解决此问题。此问题已在 macOS Ventura 13.3 中修复。应用程序可能导致系统意外终止,或写入内核内存。(CVE-2023-32436)

- 已通过改进的验证解决路径处理问题。此问题已在 macOS Ventura 13.3 中修复。
应用程序或可访问用户敏感数据。(CVE-2023-40383)

- 已通过改进检查解决此问题。此问题已在 macOS Monterey 12.6.4、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 中修复。沙盒进程可能会避开沙盒限制。(CVE-2023-40398)

- 已通过改进检查解决此逻辑问题。此问题已在 macOS Ventura 13.3 中修复。应用程序可能绕过 Gatekeeper 检查。(CVE-2023-40433)

- 已通过改进的检查处理解决类型混淆问题。此问题已在 macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4、iOS 15.7.4 和 iPadOS 15.7.4、macOS Monterey 12.6.4 中修复。应用程序或可以内核权限执行任意代码。(CVE-2023-41075)

- 已通过改进日志条目的隐私数据编辑解决隐私问题。此问题已在 macOS Ventura 13.3、iOS 16.4 和 iPadOS 16.4 中修复。应用程序或可读取敏感位置信息。
(CVE-2023-42830)

- 通过改进的输入验证解决越界读取问题。已在 macOS Ventura 13.3、tvOS 16.4、iOS 16.4 和 iPadOS 16.4、watchOS 9.4 中解决此问题。处理图像可能导致进程内存泄漏。(CVE-2023-42862、CVE-2023-42865)

请注意,Nessus 并未测试这些问题,而是只依据操作系统自我报告的版本号进行判断。

解决方案

升级至 macOS 13.3 或更高版本。

另见

https://support.apple.com/en-us/HT213670

插件详情

严重性: Critical

ID: 173444

文件名: macos_HT213670.nasl

版本: 1.11

类型: local

代理: macosx

发布时间: 2023/3/27

最近更新时间: 2024/9/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-1745

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-28201

漏洞信息

CPE: cpe:/o:apple:macos:13.0, cpe:/o:apple:mac_os_x:13.0

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/27

漏洞发布日期: 2022/12/21

CISA 已知可遭利用的漏洞到期日期: 2023/7/14

参考资料信息

CVE: CVE-2014-1745, CVE-2022-43551, CVE-2022-43552, CVE-2023-0049, CVE-2023-0051, CVE-2023-0054, CVE-2023-0288, CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23523, CVE-2023-23525, CVE-2023-23526, CVE-2023-23527, CVE-2023-23532, CVE-2023-23533, CVE-2023-23534, CVE-2023-23535, CVE-2023-23536, CVE-2023-23537, CVE-2023-23538, CVE-2023-23542, CVE-2023-23543, CVE-2023-27928, CVE-2023-27929, CVE-2023-27931, CVE-2023-27932, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27939, CVE-2023-27941, CVE-2023-27942, CVE-2023-27943, CVE-2023-27944, CVE-2023-27946, CVE-2023-27947, CVE-2023-27948, CVE-2023-27949, CVE-2023-27950, CVE-2023-27951, CVE-2023-27952, CVE-2023-27953, CVE-2023-27954, CVE-2023-27955, CVE-2023-27956, CVE-2023-27957, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-27966, CVE-2023-27968, CVE-2023-27969, CVE-2023-28178, CVE-2023-28179, CVE-2023-28180, CVE-2023-28181, CVE-2023-28182, CVE-2023-28187, CVE-2023-28188, CVE-2023-28189, CVE-2023-28190, CVE-2023-28192, CVE-2023-28195, CVE-2023-28197, CVE-2023-28198, CVE-2023-28199, CVE-2023-28200, CVE-2023-28201, CVE-2023-28209, CVE-2023-28210, CVE-2023-28211, CVE-2023-28212, CVE-2023-28213, CVE-2023-28214, CVE-2023-28215, CVE-2023-32356, CVE-2023-32358, CVE-2023-32362, CVE-2023-32366, CVE-2023-32370, CVE-2023-32378, CVE-2023-32426, CVE-2023-32435, CVE-2023-32436, CVE-2023-40383, CVE-2023-40398, CVE-2023-40433, CVE-2023-41075, CVE-2023-42830, CVE-2023-42862, CVE-2023-42865

APPLE-SA: HT213670

IAVA: 2023-A-0162-S, 2024-A-0455-S