rVpAhQP yEVrQovsEucz1J3j0VacaZJ 4 Kc7lyvaj6BUufBJiBOTD1IqoPNpXwZAqVDPIOMWs 9OHXdBXTXndGdqFvEg1LmyqXlj2i5RkkyKLi+PrM1O5yfiaXCkW00cxBRMjvn3 aI RVy7le6JyGXbtNeGJpt7pa0g/NiwHLShquXrspAPvXIPyXXO9MhK8ZYxl41K+ 4 n7 ur7fWtfqbfiV9YIvxW3pwWK2KUmTj1ufdgJTyKBIS0R0R9Y 4 FxI+vUc7o70DWzcj qAagJ9WAXT/qKJYazW+MyMcrYtWrZ0pd5mPjrOUep9Qr2zOcZUqPSbVEtYQvpO/B LBQ+DoJBqcswoqePSZzL0qonVqFkae0QIMZinXWT6/ZP8V29XjByiORpxphGsBGg Jz/ 4 POlRmRTVUo6snQl0qJoCBfwqX 4 fXCTJ9VQH2Oic14n22QgHCcvjJCwARAQAB tDNBcHBsZSBQcm9kdWN0IFNlY3VyaXR5IDxwcm9kdWN...
列表 中 的所有其他助聽裝置只能與下列 Apple 裝置搭配運作,並使用 iOS 7 或以上版本: iPhone 4 s 或後續機型 iPad Pro(所有機型) iPad Air(所有機型) iPad(第 4 代)或後續機型 iPad mini(所有機型) iPod touch(第 5 代)或後續機型...
所有機型) 影響:App 或許可以揭露核心記憶體 說明:改進輸入驗證機制後,已解決超出界限的讀取問題。 CVE-2023-40410:Moveworks. ai 的 Tim Michaud(@TimGMichaud) AuthKit 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:App 或許可以存取使用者的敏感資料 說明:改進快取的處理機制後,已解決此問題。 CVE-2023-32361:Offensive Security 的 Csaba Fitzl(@theevilbit) Bluetooth 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:位於實體裝置附近的攻擊者,可能會造成有限的超出界線寫入問題 說明:改進檢查機制後,已解決此問題。 CVE-2023-35984:zer0k bootp 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:App 或許可以讀取敏感的位置資訊 說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。 CVE-2023-41065:Adam M.,以及 Noah...
Ultra 2 影響:App 或許可以揭露核心記憶體 說明:改進輸入驗證機制後,已解決超出界限的讀取問題。 CVE-2023-40410:Moveworks. ai 的 Tim Michaud(@TimGMichaud) AuthKit 適用於:Apple Watch Series 4 和後續錶款 影響:App 或許可以存取使用者的敏感資料 說明:改進快取的處理機制後,已解決此問題。 CVE-2023-32361:Offensive Security 的 Csaba Fitzl(@theevilbit) Bluetooth 適用於:Apple Watch Series 4 和後續錶款 影響:位於實體裝置附近的攻擊者,可能會造成有限的超出界線寫入問題 說明:改進檢查機制後,已解決此問題。 CVE-2023-35984:zer0k bootp 適用於:Apple Watch Series 4 和後續錶款 影響:App 或許可以讀取敏感的位置資訊 說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。 CVE-2023-41065:Adam M.,以及 Noah Roskin-Frazee...
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2024 年 1 月 22 日發行 Apple Neural Engine 適用於配備 Apple 神經網路引擎的裝置:Apple Watch Series 9 和 Apple Watch Ultra 2 影響:App 或許可以利用核心權限執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2024-23212:Baidu Security 的 Ye Zhang CoreCrypto 適用於:Apple Watch Series 4 和後續錶款 影響:攻擊者或許可以不使用專用密鑰,即可解密舊式的 RSA PKCS#1 v1.5 密 文 說明:改進加密函數 中 的恆定時間計算機制後,已解決計時旁通道問題。 CVE-2024-23218:Clemens Lang Kernel 適用於:Apple...
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2024 年 1 月 22 日發行 Apple Neural Engine 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:App 或許可以利用核心權限執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2024-23212:Baidu Security 的 Ye Zhang CoreCrypto 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:攻擊者或許可以不使用專用密鑰,即可解密舊式的 RSA PKCS#1 v1.5 密 文 說明:改進加密函數 中 的恆定時間計算機制後,已解決計時旁通道問題。 CVE-2024-23218:Clemens Lang Kernel 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響...
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2023 年 12 月 11 日發行 Accessibility 適用於:Apple Watch Series 4 和後續錶款 影響:App 或許可以存取敏感的使用者資料 說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。 CVE-2023-42937:Noah Roskin-Frazee 和 J. 教授(ZeroClicks. ai Lab) 2024 年 1 月 22 日新增項目 Accounts 適用於:Apple Watch Series 4 和後續錶款 影響:App 或許可以存取敏感的使用者資料 說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。 CVE-2023-42919:Kirin(@Pwnrin) ImageIO 適用於:Apple Watch Series 4 和後續錶款 影響...
iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 6 代和後續機型),以及 iPad mini(第 5 代和後續機型) 影響:攻擊者或許可以不使用專用密鑰,即可解密舊式的 RSA PKCS#1 v1.5 密 文 說明:改進加密函數 中 的恆定時間計算機制後,已解決計時旁通道問題。 CVE-2024-23218:Clemens Lang Kernel 適用於:iPhone XS 和後續機型、iPad Pro(12.9 吋,第 2 代和後續機型)、iPad Pro(10.5 吋)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 6 代和後續機型),以及 iPad mini(第 5 代和後續機型) 影響:App 或許可以利用核心權限執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2024-23208:QI-ANXIN Group Legendsec 的 TIANGONG Team 的 fmyy(@binary_fmyy)和 lime libxpc 適用於:iPhone...
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2024 年 1 月 22 日發行 Apple Neural Engine 適用於:macOS Sonoma 影響:App 或許可以利用核心權限執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2024-23212:Baidu Security 的 Ye Zhang CoreCrypto 適用於:macOS Sonoma 影響:攻擊者或許可以不使用專用密鑰,即可解密舊式的 RSA PKCS#1 v1.5 密 文 說明:改進加密函數 中 的恆定時間計算機制後,已解決計時旁通道問題。 CVE-2024-23218:Clemens Lang Finder 適用於:macOS Sonoma 影響:App 或許可以存取敏感的使用者資料 說明:改進檢查機制後,已解決此問題。 CVE-2024-23224:...
Computest Sector 7 的 Thijs Alkemade(@xnyhps)、Brian McNulty、Zhongquan Li libc 適用於:macOS Sonoma 影響:處理惡意製作的輸入內容時,可能導致在使用者安裝的 App 中 執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2023-40446:inooo 2023 年 11 月 3 日新增項目 libxpc 適用於:macOS Sonoma 影響:惡意 App 或許可以取得根權限 說明:改進符號連結的處理機制後,已解決此問題。 CVE-2023-42942:Mickey Jin(@patch1t) 2024 年 2 月 16 日新增項目 Login Window 適用於:macOS Sonoma 影響:如果攻擊者知道某個標準使用者的憑證,即可在同一部 Mac 上解鎖其他標準使用者的鎖定畫面 說明:改進狀態管理機制後,已解決邏輯問題。 CVE-2023-42861:Jon Crain、王凯、Brandon Chesser 與 CPU IT, inc、Matthew McLean、Steven Maser,...
Neural Engine 適用於:Mac Studio(2022 年和後續機型)、iMac(2019 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2018 年和後續機型)、MacBook Air(2018 年和後續機型)、MacBook Pro(2018 年和後續機型)和 iMac Pro(2017 年) 影響:App 或許可以揭露核心記憶體 說明:改進記憶體處理機制後,已解決此問題。 CVE-2023-40399:Mohamed GHANNAM(@_simo36) Apple Neural Engine 適用於:Mac Studio(2022 年和後續機型)、iMac(2019 年和後續機型)、Mac Pro(2019 年和後續機型)、Mac mini(2018 年和後續機型)、MacBook Air(2018 年和後續機型)、MacBook Pro(2018 年和後續機型)和 iMac Pro(2017 年) 影響:App 或許可以揭露核心記憶體 說明:改進輸入驗證機制後,已解決超出界限的讀取問題。 CVE-2023-40410:Moveworks. ai ...
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2023 年 12 月 11 日發行 AVEVideoEncoder 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:App 或許可以揭露核心記憶體 說明:改進敏感資訊修訂機制後,已解決此問題。 CVE-2023-42884:匿名研究員 ImageIO 適用於:Apple TV HD 和 Apple TV 4 K(所有機型) 影響:處理影像可能導致執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2023-42898:Qianxin Pangu Team 的 Zhenjiang Zhao,以及 Junsung Lee CVE-2023-42899:Meysam Firouzi @R00tkitSMM 和 Junsung Lee 2024 年 3 月 22 日更新項目...
本文說明 macOS Ventura 13.6. 4 的安全性內容。
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2024 年 1 月 22 日發行 Accessibility 適用於:macOS Monterey 影響:App 或許可以存取敏感的使用者資料 說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。 CVE-2023-42937:Noah Roskin-Frazee 和 J. 教授(ZeroClicks. ai Lab) Apple Neural Engine 適用於:macOS Monterey 影響:App 或許可以利用核心權限執行任何程式碼 說明:改進記憶體處理機制後,已解決此問題。 CVE-2024-23212:Baidu Security 的 Ye Zhang curl 適用於:macOS Monterey 影響:curl 存在多個問題 說明:更新至 curl 8. 4 .0 版 後,已解決多個問題。...
AVEVideoEncoder 適用於:macOS Sonoma 影響:App 或許可以揭露核心記憶體 說明:改進敏感資訊修訂機制後,已解決此問題。 CVE-2023-42884:匿名研究員 Bluetooth 適用於:macOS Sonoma 影響:具有網路特殊權限的攻擊者或許可以透過偽造鍵盤插入按鍵輸入內容 說明:改進檢查機制後,已解決此問題。 CVE-2023-45866:SkySafe 的 Marc Newlin CoreMedia Playback 適用於:macOS Sonoma 影響:App 或許可以存取使用者的敏感資料 說明:改進檢查機制後,已解決此問題。 CVE-2023-42900:Mickey Jin(@patch1t) CoreServices 適用於:macOS Sonoma 影響:使用者可能導致 App 意外終止或執行任何程式碼 說明:改進界限檢查機制後,已解決超出界限的讀取問題。 CVE-2023-42886:Koh M. Nakagawa(@tsunek0h) curl 適用於:macOS Sonoma 影響:curl 存在多個問題 說明:更新至 curl 8. 4 .0 版 後,已解決...
神經網路引擎的裝置:iPhone XS 和後續機型、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 8 代和後續機型),以及 iPad mini(第 5 代和後續機型) 影響:App 或許可以揭露核心記憶體 說明:改進記憶體處理機制後,已解決此問題。 CVE-2023-40399:Mohamed GHANNAM(@_simo36) Apple Neural Engine 適用於配備 Apple 神經網路引擎的裝置:iPhone XS 和後續機型、iPad Pro(12.9 吋,第 3 代和後續機型)、iPad Pro(11 吋,第 1 代和後續機型)、iPad Air(第 3 代和後續機型)、iPad(第 8 代和後續機型),以及 iPad mini(第 5 代和後續機型) 影響:App 或許可以揭露核心記憶體 說明:改進輸入驗證機制後,已解決超出界限的讀取問題。 CVE-2023-40410:Moveworks. ai 的 Tim Michaud(@TimGMichaud...
University of Illinois at Chicago 的博士生 Mir Masood Ali;Stony Brook University 的碩士生 Binoy Chitale;University of Illinois at Chicago 的博士候選人 Mohammad Ghasemisharif;University of Illinois at Chicago 的副教授 Chris Kanich WebKit 適用於:iPhone 6s 和後續機型、iPad Pro(所有機型)、iPad Air 2 和後續機型、iPad(第 5 代)和後續機型、iPad mini 4 和後續機型以及 iPod touch(第 7 代) 影響:處理惡意製作的網頁內容可能導致會洩漏 App 的內部狀態 說明:改進檢查機制後,已解決 JIT 中 的正確性問題。 WebKit Bugzilla:242964 CVE-2022-32923:KAIST Hacking Lab 的 Wonyoung Jung(@nonetype_pwn) Wi-Fi 適用於:iPhone 6s 和後續機型、iPad Pro(...
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發布」頁面上。 Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。 如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。","2024 年 1 月 22 日發行 Accessibility 適用於:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、iPad Pro(9.7 吋),以及 iPad Pro(12.9 吋,第 1 代) 影響:App 或許可以存取敏感的使用者資料 說明:改進記錄項目的私人資料修訂機制後,已解決隱私權問題。 CVE-2023-42937:Noah Roskin-Frazee 和 J. 教授(ZeroClicks. ai Lab) Apple Neural Engine 適用於:iPhone 8、iPhone 8 Plus、iPhone X、iPad(第 5 代)、iPad Pro(9.7 吋),以及 iPad Pro(12.9 吋,第 1 代) 影響:App 或許可以利用核心...
5IDxwcm9kdWN0LXNlY3VyaXR5QGFwcGxl LmNvbT6JAlQEEwEIAD 4 WIQSzP1qW0Du5Mj6sT+pf7l3VNdoi+gUCZMrC2gIbAwUJ A9I5AAULCQgHAgYVCgkICwIEFgIDAQIeAQIXgAAKCRBf7l3VNdoi+uOhD/9QnhWW 5Za2OhznA+gbDjxcC9BwNlwTNK2VR1eDpsoPVkp5YfVxo7O23xMQ5vmMUm0VcYVD t9/gXd6q41sw3Qe+AlOGJitZQYxGRtOh2bOXRV8azLKsDNr7wSlolzQocsfEMdw6 64ee7wxV2he 4 r65ccUGlkwR5KLeYchwa60X26AzyZHZR3znLd0WfTCthEfNucAet GuVJC0TzsdpKNigzRCrHinJTnfin68xeUJVcxUfk1bfmmwmX+RBLoQPioltzBnZN g8a6frxP 4 d7qlp/+ 4 NNOHDm8Cz2oI54UwMuEF3 Ai /X+Z/MxrI3lhWVim0XKSK13D 2/v8...
已解決超出界限的寫入問題。 CVE-2023-1801 2023 年 12 月 21 日新增項目 Time Zone 適用於:macOS Ventura 影響:使用者或許可以讀取屬於其他使用者的資訊 說明:改進狀態管理機制後,已解決邏輯問題。 CVE-2023-32654:Matthew Loewen 2023 年 7 月 27 日新增項目 Vim 適用於:macOS Ventura 影響:Vim 存在多個問題 說明:更新 Vim 後,已解決多個問題。 CVE-2023-2426 CVE-2023-2609 CVE-2023-2610 2023 年 12 月 21 日新增項目 Voice Memos 適用於:macOS Ventura 影響:App 或許可以存取使用者的敏感資料 說明:新增額外的權限檢查機制後,已解決此問題。 CVE-2023-38608:Yiğit Can YILMAZ(@yilmazcanyigit)、Noah Roskin-Frazee 和 J. 教授(ZeroClicks. ai Lab)、Kirin(@Pwnrin)和 Yishu Wang 2023 年 12 月...
AirPrint 技術內建於大多數印表機熱門機型 中 ,包含此處列出的型號。運用 AirPrint 技術,可從 Apple 裝置輕鬆列印完整畫質的照片和文件。AirPrint 的功能包括輕鬆尋找、自動選擇媒體,以及企業級輸出處理選項。 這裡列出的印表機、列印伺服器和僅限使用 USB 的裝置是由各製造商提供,並由 Apple 定期更新。 如果沒有看到你所使用的機型,請洽詢製造商以取得進一步資訊。","若要使用 AirPrint,你不需要安裝 App、額外的驅動程式或其他軟體。例如,只要將 AirPrint 印表機連接至 Wi-Fi 網路,然後當你從 Mac 列印或從 iPhone 或 iPad 列印時,在列印對話框 中 加以選擇即可。","Astro-Med ToughWriter 5 Aurora AD 220MNW Aurora AD 228i Aurora AD 248e Aurora AD 248i Aurora AD 268e Aurora AD 268i Aurora AD 289e Aurora AD 289s Aurora AD 308e Aurora AD 308i...
2022 年 5 月 16 日發行 Apache 適用於:macOS Big Sur 影響:Apache 存在多個問題 說明:將 Apache 更新至 2. 4 .53 版 後,已解決多個問題。 CVE-2021-44224 CVE-2021-44790 CVE-2022-22719 CVE-2022-22720 CVE-2022-22721 AppKit 適用於:macOS Big Sur 影響:惡意應用程式可能得以取得根權限 說明:改進驗證機制後,已解決邏輯問題。 CVE-2022-22665:Lockheed Martin Red Team AppleAVD 適用於:macOS Big Sur 影響:應用程式可能以核心權限執行任意程式碼。Apple 知道有報告指出此問題可能已受到主動攻擊。 說明:改進界限檢查機制後,已解決超出界限的寫入問題。 CVE-2022-22675:匿名研究員 AppleEvents 適用於:macOS Big Sur 影響:遠端攻擊者或許可以造成 App 意外終止或執行任何程式碼 說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。 CVE-...
本文說明 macOS Monterey 12. 4 的安全性內容。
安全性稽核工具內建於 Mac OS X v10.6 和以上版本 中 。請參閱「管理指南」。 這個 Mac OS X 版本尚未提交進行共同準則認證。 FIPS 140 一致性驗證 加解密模組驗證計劃(CMVP)由美國國家標準與技術局(NIST)所建立,這套計劃會驗證加解密模組是否符合聯邦資訊處理標準(FIPS)140-2 以及其他加密標準。CMVP 是由 NIST 和加拿大政府通訊安全組織(CSEC)共同合作的成果。 FIPS 140-2 特別是指加解密模組的安全性需求。此標準提供四種安全性漸增的等級:第 1 級、第 2 級、第 3 級和第 4 級。這些等級旨在涵蓋可能採用加解密模組的諸多應用程式和環境。NIST 網站上的 FIPS 140-2 刊物(FIPS PUB 140-2)對於各等級有完整的說明。 兩國的聯邦機構均接受經驗證符合 FIPS 140-2 的加解密模組來保護敏感資訊。 CMVP 入口網站包含本計劃的完整詳細資料、所有相關標準和文件,以及 FIPS 140-1 和 FIPS 140-2 驗證加解密模組的 官方 列表。 加解密模組驗證 所有 Apple FIPS 140-2 一致性...