Informace o bezpečnostním obsahu macOS Monterey 12.6.3
Tento dokument popisuje bezpečnostní obsah macOS Monterey 12.6.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Monterey 12.6.3
AppleMobileFileIntegrity
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing (wojciechregula.blog)
curl
K dispozici pro: macOS Monterey
Dopad: Několik problémů v knihovně curl.
Popis: Několik problémů bylo vyřešeno aktualizováním curl na verzi 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
curl
K dispozici pro: macOS Monterey
Dopad: Několik problémů v knihovně curl.
Popis: Několik problémů bylo vyřešeno aktualizováním curl na verzi 7.85.0.
CVE-2022-35252
dcerpc
K dispozici pro: macOS Monterey
Dopad: Připojení škodlivého sdílení přes Samba síť může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2023-23513: Dimitrios Tatsis a Aleksandar Nikolic z Cisco Talos
DiskArbitration
K dispozici pro: macOS Monterey
Dopad: Jiný uživatel může odpojit a připojit šifrovaný svazek, aniž by se zobrazila výzva k zadání hesla.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-23493: Oliver Norpoth (@norpoth) z KLIXX GmbH (klixx.com)
DriverKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.
CVE-2022-32915: Tommy Muir (@Muirey03)
Intel Graphics Driver
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-23507: anonymní výzkumník
Kernel
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
Kernel
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23504: Adam Doupé ze společnosti ASU SEFCOM
Kernel
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.
Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)
K dispozici pro: macOS Monterey
Dopad: Aplikace může získat přístup ke složce s přílohami e-mailů prostřednictvím dočasné složky používané při dekompresi.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit získat oprávnění root.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2023-23497: Mickey Jin (@patch1t)
Screen Time
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-23505: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
TCC
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-27931: Mickey Jin (@patch1t)
Weather
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23511: Wojciech Reguła z týmu SecuRing (wojciechregula.blog), anonymní výzkumník
WebKit
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE
Windows Installer
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-23508: Mickey Jin (@patch1t)
Další poděkování
Kernel
Poděkování za pomoc zaslouží Nick Stenning ze společnosti Replicate.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.