Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-28208 (GCVE-0-2023-28208)
Vulnerability from cvelistv5 – Published: 2023-09-06 01:36 – Updated: 2024-09-26 20:27- A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Apple | iOS and iPadOS |
Affected:
unspecified , < 16.3
(custom)
|
||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T12:30:24.530Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/en-us/HT213606"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/en-us/HT213605"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-28208",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-09-26T20:27:25.919296Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-09-26T20:27:38.542Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "iOS and iPadOS",
"vendor": "Apple",
"versions": [
{
"lessThan": "16.3",
"status": "affected",
"version": "unspecified",
"versionType": "custom"
}
]
},
{
"product": "macOS",
"vendor": "Apple",
"versions": [
{
"lessThan": "13.2",
"status": "affected",
"version": "unspecified",
"versionType": "custom"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM",
"lang": "en"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-09-06T01:36:34.516Z",
"orgId": "286789f9-fbc2-4510-9f9a-43facdede74c",
"shortName": "apple"
},
"references": [
{
"url": "https://support.apple.com/en-us/HT213606"
},
{
"url": "https://support.apple.com/en-us/HT213605"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "286789f9-fbc2-4510-9f9a-43facdede74c",
"assignerShortName": "apple",
"cveId": "CVE-2023-28208",
"datePublished": "2023-09-06T01:36:34.516Z",
"dateReserved": "2023-03-13T18:37:25.758Z",
"dateUpdated": "2024-09-26T20:27:38.542Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"16.3\", \"matchCriteriaId\": \"4FAC57E1-C456-4770-815E-DDD7A3621DEB\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"16.3\", \"matchCriteriaId\": \"3710A47F-64BC-443A-8E80-F8116A01BD5B\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"13.0\", \"versionEndExcluding\": \"13.2\", \"matchCriteriaId\": \"9CEC72CB-1F5B-4BF5-80F0-357E27855D2A\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM.\"}, {\"lang\": \"es\", \"value\": \"Se abord\\u00f3 una cuesti\\u00f3n l\\u00f3gica con una mejor gesti\\u00f3n del estado. Este problema se solucion\\u00f3 en macOS Ventura 13.2, iOS 16.3 y iPadOS 16.3.Un usuario puede enviar un mensaje de texto desde una eSIM secundaria a pesar de configurar un contacto para usar una eSIM principal.\"}]",
"id": "CVE-2023-28208",
"lastModified": "2024-12-12T14:26:18.893",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N\", \"baseScore\": 4.3, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"LOW\", \"availabilityImpact\": \"NONE\"}, \"exploitabilityScore\": 2.8, \"impactScore\": 1.4}]}",
"published": "2023-09-06T02:15:08.497",
"references": "[{\"url\": \"https://support.apple.com/en-us/HT213605\", \"source\": \"product-security@apple.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://support.apple.com/en-us/HT213606\", \"source\": \"product-security@apple.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://support.apple.com/en-us/HT213605\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://support.apple.com/en-us/HT213606\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "product-security@apple.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-noinfo\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-28208\",\"sourceIdentifier\":\"product-security@apple.com\",\"published\":\"2023-09-06T02:15:08.497\",\"lastModified\":\"2024-12-12T14:26:18.893\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM.\"},{\"lang\":\"es\",\"value\":\"Se abord\u00f3 una cuesti\u00f3n l\u00f3gica con una mejor gesti\u00f3n del estado. Este problema se solucion\u00f3 en macOS Ventura 13.2, iOS 16.3 y iPadOS 16.3.Un usuario puede enviar un mensaje de texto desde una eSIM secundaria a pesar de configurar un contacto para usar una eSIM principal.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":4.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.8,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"16.3\",\"matchCriteriaId\":\"4FAC57E1-C456-4770-815E-DDD7A3621DEB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"16.3\",\"matchCriteriaId\":\"3710A47F-64BC-443A-8E80-F8116A01BD5B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"13.0\",\"versionEndExcluding\":\"13.2\",\"matchCriteriaId\":\"9CEC72CB-1F5B-4BF5-80F0-357E27855D2A\"}]}]}],\"references\":[{\"url\":\"https://support.apple.com/en-us/HT213605\",\"source\":\"product-security@apple.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213606\",\"source\":\"product-security@apple.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213605\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213606\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://support.apple.com/en-us/HT213606\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://support.apple.com/en-us/HT213605\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T12:30:24.530Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-28208\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-26T20:27:25.919296Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-26T20:27:32.342Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"Apple\", \"product\": \"iOS and iPadOS\", \"versions\": [{\"status\": \"affected\", \"version\": \"unspecified\", \"lessThan\": \"16.3\", \"versionType\": \"custom\"}]}, {\"vendor\": \"Apple\", \"product\": \"macOS\", \"versions\": [{\"status\": \"affected\", \"version\": \"unspecified\", \"lessThan\": \"13.2\", \"versionType\": \"custom\"}]}], \"references\": [{\"url\": \"https://support.apple.com/en-us/HT213606\"}, {\"url\": \"https://support.apple.com/en-us/HT213605\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM\"}]}], \"providerMetadata\": {\"orgId\": \"286789f9-fbc2-4510-9f9a-43facdede74c\", \"shortName\": \"apple\", \"dateUpdated\": \"2023-09-06T01:36:34.516Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-28208\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-26T20:27:38.542Z\", \"dateReserved\": \"2023-03-13T18:37:25.758Z\", \"assignerOrgId\": \"286789f9-fbc2-4510-9f9a-43facdede74c\", \"datePublished\": \"2023-09-06T01:36:34.516Z\", \"assignerShortName\": \"apple\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GHSA-6RVJ-W7G4-RJCJ
Vulnerability from github – Published: 2023-09-06 03:30 – Updated: 2024-04-04 07:29A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM.
{
"affected": [],
"aliases": [
"CVE-2023-28208"
],
"database_specific": {
"cwe_ids": [],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-09-06T02:15:08Z",
"severity": "MODERATE"
},
"details": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM.",
"id": "GHSA-6rvj-w7g4-rjcj",
"modified": "2024-04-04T07:29:58Z",
"published": "2023-09-06T03:30:19Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-28208"
},
{
"type": "WEB",
"url": "https://support.apple.com/en-us/HT213605"
},
{
"type": "WEB",
"url": "https://support.apple.com/en-us/HT213606"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N",
"type": "CVSS_V3"
}
]
}
GSD-2023-28208
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-28208",
"id": "GSD-2023-28208"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-28208"
],
"details": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM.",
"id": "GSD-2023-28208",
"modified": "2023-12-13T01:20:47.545091Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@apple.com",
"ID": "CVE-2023-28208",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "iOS and iPadOS",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "unspecified",
"version_value": "16.3"
}
]
}
},
{
"product_name": "macOS",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "unspecified",
"version_value": "13.2"
}
]
}
}
]
},
"vendor_name": "Apple"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://support.apple.com/en-us/HT213606",
"refsource": "MISC",
"url": "https://support.apple.com/en-us/HT213606"
},
{
"name": "https://support.apple.com/en-us/HT213605",
"refsource": "MISC",
"url": "https://support.apple.com/en-us/HT213605"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "13.2",
"versionStartIncluding": "13.0",
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "16.3",
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:apple:ipad_os:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "16.3",
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "product-security@apple.com",
"ID": "CVE-2023-28208"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://support.apple.com/en-us/HT213605",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213605"
},
{
"name": "https://support.apple.com/en-us/HT213606",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213606"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 1.4
}
},
"lastModifiedDate": "2023-09-09T03:43Z",
"publishedDate": "2023-09-06T02:15Z"
}
}
}
WID-SEC-W-2023-0190
Vulnerability from csaf_certbund - Published: 2023-01-23 23:00 - Updated: 2023-09-07 22:00In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Apple iOS (vormals iPhone OS) ist das Betriebssystem f\u00fcr das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch.\r\nDas Apple iPadOS ist das Betriebssystem f\u00fcr das von Apple entwickelte iPad.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- iPhoneOS",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0190 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0190.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0190 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0190"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213598 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213598"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213606 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213606"
}
],
"source_lang": "en-US",
"title": "Apple iOS/iPadOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-09-07T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:42:11.472+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0190",
"initial_release_date": "2023-01-23T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-01-23T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-02-21T23:00:00.000+00:00",
"number": "2",
"summary": "CVE-2023-23520, CVE-2023-23530, CVE-2023-23531 erg\u00e4nzt"
},
{
"date": "2023-09-07T22:00:00.000+00:00",
"number": "3",
"summary": "CVE\u0027s erg\u00e4nzt"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Apple iOS \u003c 15.7.3",
"product": {
"name": "Apple iOS \u003c 15.7.3",
"product_id": "T026006",
"product_identification_helper": {
"cpe": "cpe:/o:apple:iphone_os:15.7.3"
}
}
},
{
"category": "product_name",
"name": "Apple iOS \u003c 16.3",
"product": {
"name": "Apple iOS \u003c 16.3",
"product_id": "T026008",
"product_identification_helper": {
"cpe": "cpe:/o:apple:iphone_os:16.3"
}
}
}
],
"category": "product_name",
"name": "iOS"
},
{
"branches": [
{
"category": "product_name",
"name": "Apple iPadOS \u003c 15.7.3",
"product": {
"name": "Apple iPadOS \u003c 15.7.3",
"product_id": "T026007",
"product_identification_helper": {
"cpe": "cpe:/o:apple:ipados:15.7.3"
}
}
},
{
"category": "product_name",
"name": "Apple iPadOS \u003c 16.3",
"product": {
"name": "Apple iPadOS \u003c 16.3",
"product_id": "T026009",
"product_identification_helper": {
"cpe": "cpe:/o:apple:ipados:16.3"
}
}
}
],
"category": "product_name",
"name": "iPadOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-32438",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-32438"
},
{
"cve": "CVE-2023-32393",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-32393"
},
{
"cve": "CVE-2023-28208",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-28208"
},
{
"cve": "CVE-2023-23531",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23531"
},
{
"cve": "CVE-2023-23530",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23530"
},
{
"cve": "CVE-2023-23520",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23520"
},
{
"cve": "CVE-2023-23519",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23519"
},
{
"cve": "CVE-2023-23518",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23518"
},
{
"cve": "CVE-2023-23517",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23517"
},
{
"cve": "CVE-2023-23512",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23512"
},
{
"cve": "CVE-2023-23511",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23511"
},
{
"cve": "CVE-2023-23505",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23505"
},
{
"cve": "CVE-2023-23504",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23504"
},
{
"cve": "CVE-2023-23503",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23503"
},
{
"cve": "CVE-2023-23502",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23502"
},
{
"cve": "CVE-2023-23500",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23500"
},
{
"cve": "CVE-2023-23499",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23499"
},
{
"cve": "CVE-2023-23498",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23498"
},
{
"cve": "CVE-2023-23496",
"notes": [
{
"category": "description",
"text": "In Apple iOS und Apple iPadOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten Kernel, Mail Exchange, Maps, Screen Time, AppleMobileFileIntegrity, ImageIO, Mail Drafts, Safari, Weather sowie WebKit. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23496"
}
]
}
WID-SEC-W-2023-0189
Vulnerability from csaf_certbund - Published: 2023-01-23 23:00 - Updated: 2023-09-07 22:00In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- MacOS X",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0189 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0189.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0189 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0189"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213603 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213603"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213604 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213604"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213605 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213605"
}
],
"source_lang": "en-US",
"title": "Apple macOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-09-07T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:42:11.233+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0189",
"initial_release_date": "2023-01-23T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-01-23T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-02-21T23:00:00.000+00:00",
"number": "2",
"summary": "CVE-2023-23520, CVE-2023-23530, CVE-2023-23531 erg\u00e4nzt"
},
{
"date": "2023-06-27T22:00:00.000+00:00",
"number": "3",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2023-09-07T22:00:00.000+00:00",
"number": "4",
"summary": "CVE\u0027s erg\u00e4nzt"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Apple macOS \u003c 11.7.3",
"product": {
"name": "Apple macOS \u003c 11.7.3",
"product_id": "T026010",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:11.7.3"
}
}
},
{
"category": "product_name",
"name": "Apple macOS \u003c 12.6.3",
"product": {
"name": "Apple macOS \u003c 12.6.3",
"product_id": "T026011",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:12.6.3"
}
}
},
{
"category": "product_name",
"name": "Apple macOS \u003c 13.2",
"product": {
"name": "Apple macOS \u003c 13.2",
"product_id": "T026012",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:13.2"
}
}
}
],
"category": "product_name",
"name": "macOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-32438",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-32438"
},
{
"cve": "CVE-2023-32393",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-32393"
},
{
"cve": "CVE-2023-28208",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-28208"
},
{
"cve": "CVE-2023-23539",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23539"
},
{
"cve": "CVE-2023-23531",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23531"
},
{
"cve": "CVE-2023-23530",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23530"
},
{
"cve": "CVE-2023-23520",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23520"
},
{
"cve": "CVE-2023-23519",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23519"
},
{
"cve": "CVE-2023-23518",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23518"
},
{
"cve": "CVE-2023-23517",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23517"
},
{
"cve": "CVE-2023-23516",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23516"
},
{
"cve": "CVE-2023-23513",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23513"
},
{
"cve": "CVE-2023-23512",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23512"
},
{
"cve": "CVE-2023-23511",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23511"
},
{
"cve": "CVE-2023-23510",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23510"
},
{
"cve": "CVE-2023-23508",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23508"
},
{
"cve": "CVE-2023-23507",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23507"
},
{
"cve": "CVE-2023-23506",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23506"
},
{
"cve": "CVE-2023-23505",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23505"
},
{
"cve": "CVE-2023-23504",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23504"
},
{
"cve": "CVE-2023-23503",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23503"
},
{
"cve": "CVE-2023-23502",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23502"
},
{
"cve": "CVE-2023-23501",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23501"
},
{
"cve": "CVE-2023-23500",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23500"
},
{
"cve": "CVE-2023-23499",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23499"
},
{
"cve": "CVE-2023-23498",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23498"
},
{
"cve": "CVE-2023-23497",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23497"
},
{
"cve": "CVE-2023-23496",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23496"
},
{
"cve": "CVE-2023-23493",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23493"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-32915",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-32915"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-32221"
}
]
}
BDU:2023-06497
Vulnerability from fstec - Published: 06.09.2023{
"CVSS 2.0": "AV:L/AC:L/Au:S/C:N/I:P/A:N",
"CVSS 3.0": "AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Apple Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 16.3 (iOS), \u043e\u0442 13.0 \u0434\u043e 13.2 (MacOS)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://support.apple.com/en-us/HT213605\n\nhttps://support.apple.com/en-us/HT213606",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "06.09.2023",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "10.10.2023",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "10.10.2023",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2023-06497",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2023-28208",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "iOS, MacOS",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Apple Inc. iOS \u0434\u043e 16.3 , Apple Inc. MacOS \u043e\u0442 13.0 \u0434\u043e 13.2 ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 Messages \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c iPadOS, iOS, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u043e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c \u0442\u0435\u043a\u0441\u0442\u043e\u0432\u043e\u0435 \u0441\u043e\u043e\u0431\u0449\u0435\u043d\u0438\u0435 \u0441 \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0439 \u043a\u0430\u0440\u0442\u044b eSIM",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041f\u0440\u043e\u0431\u043b\u0435\u043c\u044b \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435\u043c (CWE-371)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 Messages \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c iPadOS, iOS \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043e\u0448\u0438\u0431\u043a\u0430\u043c\u0438 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u044f \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435\u043c. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e , \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u043e\u0442\u043f\u0440\u0430\u0432\u0438\u0442\u044c \u0442\u0435\u043a\u0441\u0442\u043e\u0432\u043e\u0435 \u0441\u043e\u043e\u0431\u0449\u0435\u043d\u0438\u0435 \u0441 \u0434\u043e\u043f\u043e\u043b\u043d\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0439 \u043a\u0430\u0440\u0442\u044b eSIM",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u043e\u043a\u0430\u043c\u0438 \u0438 \u0441\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435\u043c",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://vuldb.com/?id.238881https://support.apple.com/en-us/HT213605\nhttps://support.apple.com/en-us/HT213606\nhttps://www.rapid7.com/db/vulnerabilities/apple-osx-messages-cve-2023-28208/",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-371",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041d\u0438\u0437\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 1,7)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,3)"
}
FKIE_CVE-2023-28208
Vulnerability from fkie_nvd - Published: 2023-09-06 02:15 - Updated: 2024-12-12 14:26| URL | Tags | ||
|---|---|---|---|
| product-security@apple.com | https://support.apple.com/en-us/HT213605 | Vendor Advisory | |
| product-security@apple.com | https://support.apple.com/en-us/HT213606 | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213605 | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://support.apple.com/en-us/HT213606 | Vendor Advisory |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*",
"matchCriteriaId": "4FAC57E1-C456-4770-815E-DDD7A3621DEB",
"versionEndExcluding": "16.3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3710A47F-64BC-443A-8E80-F8116A01BD5B",
"versionEndExcluding": "16.3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*",
"matchCriteriaId": "9CEC72CB-1F5B-4BF5-80F0-357E27855D2A",
"versionEndExcluding": "13.2",
"versionStartIncluding": "13.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "A logic issue was addressed with improved state management. This issue is fixed in macOS Ventura 13.2, iOS 16.3 and iPadOS 16.3. A user may send a text from a secondary eSIM despite configuring a contact to use a primary eSIM."
},
{
"lang": "es",
"value": "Se abord\u00f3 una cuesti\u00f3n l\u00f3gica con una mejor gesti\u00f3n del estado. Este problema se solucion\u00f3 en macOS Ventura 13.2, iOS 16.3 y iPadOS 16.3.Un usuario puede enviar un mensaje de texto desde una eSIM secundaria a pesar de configurar un contacto para usar una eSIM principal."
}
],
"id": "CVE-2023-28208",
"lastModified": "2024-12-12T14:26:18.893",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "LOW",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 1.4,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-09-06T02:15:08.497",
"references": [
{
"source": "product-security@apple.com",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213605"
},
{
"source": "product-security@apple.com",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213606"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213605"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213606"
}
],
"sourceIdentifier": "product-security@apple.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.