Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-23539 (GCVE-0-2023-23539)
Vulnerability from cvelistv5 – Published: 2023-06-23 00:00 – Updated: 2024-12-05 17:10- Mounting a maliciously crafted Samba network share may lead to arbitrary code execution
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T10:35:32.918Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"url": "https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1659"
},
{
"tags": [
"x_transferred"
],
"url": "https://support.apple.com/en-us/HT213605"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-23539",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-12-05T17:10:27.376589Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-12-05T17:10:36.023Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "macOS",
"vendor": "Apple",
"versions": [
{
"lessThan": "13.2",
"status": "affected",
"version": "unspecified",
"versionType": "custom"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Mounting a maliciously crafted Samba network share may lead to arbitrary code execution",
"lang": "en"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-07-27T03:45:55.456Z",
"orgId": "286789f9-fbc2-4510-9f9a-43facdede74c",
"shortName": "apple"
},
"references": [
{
"url": "https://support.apple.com/en-us/HT213605"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "286789f9-fbc2-4510-9f9a-43facdede74c",
"assignerShortName": "apple",
"cveId": "CVE-2023-23539",
"datePublished": "2023-06-23T00:00:00.000Z",
"dateReserved": "2023-01-12T00:00:00.000Z",
"dateUpdated": "2024-12-05T17:10:36.023Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-23539\",\"sourceIdentifier\":\"product-security@apple.com\",\"published\":\"2023-06-23T18:15:10.843\",\"lastModified\":\"2024-11-21T07:46:22.847\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-120\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"13.0\",\"versionEndExcluding\":\"13.2\",\"matchCriteriaId\":\"9CEC72CB-1F5B-4BF5-80F0-357E27855D2A\"}]}]}],\"references\":[{\"url\":\"https://support.apple.com/en-us/HT213605\",\"source\":\"product-security@apple.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/en-us/HT213605\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1659\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1659\"}, {\"url\": \"https://support.apple.com/en-us/HT213605\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T10:35:32.918Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-23539\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-12-05T17:10:27.376589Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-12-05T17:10:31.949Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"Apple\", \"product\": \"macOS\", \"versions\": [{\"status\": \"affected\", \"version\": \"unspecified\", \"lessThan\": \"13.2\", \"versionType\": \"custom\"}]}], \"references\": [{\"url\": \"https://support.apple.com/en-us/HT213605\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"Mounting a maliciously crafted Samba network share may lead to arbitrary code execution\"}]}], \"providerMetadata\": {\"orgId\": \"286789f9-fbc2-4510-9f9a-43facdede74c\", \"shortName\": \"apple\", \"dateUpdated\": \"2023-07-27T03:45:55.456Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-23539\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-12-05T17:10:36.023Z\", \"dateReserved\": \"2023-01-12T00:00:00.000Z\", \"assignerOrgId\": \"286789f9-fbc2-4510-9f9a-43facdede74c\", \"datePublished\": \"2023-06-23T00:00:00.000Z\", \"assignerShortName\": \"apple\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GHSA-5PFW-4VJ7-PP2Q
Vulnerability from github – Published: 2023-06-23 18:30 – Updated: 2024-04-04 05:07A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution
{
"affected": [],
"aliases": [
"CVE-2023-23539"
],
"database_specific": {
"cwe_ids": [
"CWE-120"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-06-23T18:15:10Z",
"severity": "HIGH"
},
"details": "A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution",
"id": "GHSA-5pfw-4vj7-pp2q",
"modified": "2024-04-04T05:07:08Z",
"published": "2023-06-23T18:30:23Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-23539"
},
{
"type": "WEB",
"url": "https://support.apple.com/en-us/HT213605"
},
{
"type": "WEB",
"url": "https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1659"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
FKIE_CVE-2023-23539
Vulnerability from fkie_nvd - Published: 2023-06-23 18:15 - Updated: 2024-11-21 07:46{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*",
"matchCriteriaId": "9CEC72CB-1F5B-4BF5-80F0-357E27855D2A",
"versionEndExcluding": "13.2",
"versionStartIncluding": "13.0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution."
}
],
"id": "CVE-2023-23539",
"lastModified": "2024-11-21T07:46:22.847",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-06-23T18:15:10.843",
"references": [
{
"source": "product-security@apple.com",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213605"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213605"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://www.talosintelligence.com/vulnerability_reports/TALOS-2022-1659"
}
],
"sourceIdentifier": "product-security@apple.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GSD-2023-23539
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-23539",
"id": "GSD-2023-23539"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-23539"
],
"details": "A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution.",
"id": "GSD-2023-23539",
"modified": "2023-12-13T01:20:49.917724Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@apple.com",
"ID": "CVE-2023-23539",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "macOS",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "unspecified",
"version_value": "13.2"
}
]
}
}
]
},
"vendor_name": "Apple"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Mounting a maliciously crafted Samba network share may lead to arbitrary code execution"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://support.apple.com/en-us/HT213605",
"refsource": "MISC",
"url": "https://support.apple.com/en-us/HT213605"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "13.2",
"versionStartIncluding": "13.0",
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "product-security@apple.com",
"ID": "CVE-2023-23539"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.2. Mounting a maliciously crafted Samba network share may lead to arbitrary code execution."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://support.apple.com/en-us/HT213605",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://support.apple.com/en-us/HT213605"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-07-27T04:15Z",
"publishedDate": "2023-06-23T18:15Z"
}
}
}
WID-SEC-W-2023-0189
Vulnerability from csaf_certbund - Published: 2023-01-23 23:00 - Updated: 2023-09-07 22:00In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- MacOS X",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0189 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0189.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0189 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0189"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213603 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213603"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213604 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213604"
},
{
"category": "external",
"summary": "Apple Security Advisory HT213605 vom 2023-01-23",
"url": "https://support.apple.com/en-us/HT213605"
}
],
"source_lang": "en-US",
"title": "Apple macOS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-09-07T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:42:11.233+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0189",
"initial_release_date": "2023-01-23T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-01-23T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-02-21T23:00:00.000+00:00",
"number": "2",
"summary": "CVE-2023-23520, CVE-2023-23530, CVE-2023-23531 erg\u00e4nzt"
},
{
"date": "2023-06-27T22:00:00.000+00:00",
"number": "3",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2023-09-07T22:00:00.000+00:00",
"number": "4",
"summary": "CVE\u0027s erg\u00e4nzt"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Apple macOS \u003c 11.7.3",
"product": {
"name": "Apple macOS \u003c 11.7.3",
"product_id": "T026010",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:11.7.3"
}
}
},
{
"category": "product_name",
"name": "Apple macOS \u003c 12.6.3",
"product": {
"name": "Apple macOS \u003c 12.6.3",
"product_id": "T026011",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:12.6.3"
}
}
},
{
"category": "product_name",
"name": "Apple macOS \u003c 13.2",
"product": {
"name": "Apple macOS \u003c 13.2",
"product_id": "T026012",
"product_identification_helper": {
"cpe": "cpe:/o:apple:mac_os:13.2"
}
}
}
],
"category": "product_name",
"name": "macOS"
}
],
"category": "vendor",
"name": "Apple"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-32438",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-32438"
},
{
"cve": "CVE-2023-32393",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-32393"
},
{
"cve": "CVE-2023-28208",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-28208"
},
{
"cve": "CVE-2023-23539",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23539"
},
{
"cve": "CVE-2023-23531",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23531"
},
{
"cve": "CVE-2023-23530",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23530"
},
{
"cve": "CVE-2023-23520",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23520"
},
{
"cve": "CVE-2023-23519",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23519"
},
{
"cve": "CVE-2023-23518",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23518"
},
{
"cve": "CVE-2023-23517",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23517"
},
{
"cve": "CVE-2023-23516",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23516"
},
{
"cve": "CVE-2023-23513",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23513"
},
{
"cve": "CVE-2023-23512",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23512"
},
{
"cve": "CVE-2023-23511",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23511"
},
{
"cve": "CVE-2023-23510",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23510"
},
{
"cve": "CVE-2023-23508",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23508"
},
{
"cve": "CVE-2023-23507",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23507"
},
{
"cve": "CVE-2023-23506",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23506"
},
{
"cve": "CVE-2023-23505",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23505"
},
{
"cve": "CVE-2023-23504",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23504"
},
{
"cve": "CVE-2023-23503",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23503"
},
{
"cve": "CVE-2023-23502",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23502"
},
{
"cve": "CVE-2023-23501",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23501"
},
{
"cve": "CVE-2023-23500",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23500"
},
{
"cve": "CVE-2023-23499",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23499"
},
{
"cve": "CVE-2023-23498",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23498"
},
{
"cve": "CVE-2023-23497",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23497"
},
{
"cve": "CVE-2023-23496",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23496"
},
{
"cve": "CVE-2023-23493",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2023-23493"
},
{
"cve": "CVE-2022-42916",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-42916"
},
{
"cve": "CVE-2022-42915",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-42915"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-35260",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-35260"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-32915",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-32915"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Apple macOS existieren mehrere Schwachstellen. Diese bestehen in den Komponenten AppleMobileFileIntegrity, curl, dcerpc, DiskArbitration, DriverKit, IntelGraphicsDriver, PackageKit, Screen Time, libxpc, WebKit, Vim, Wi-Fi, Weather sowie Windows Installer. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"release_date": "2023-01-23T23:00:00.000+00:00",
"title": "CVE-2022-32221"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.