Informace o bezpečnostním obsahu macOS Monterey 12.6.3

Tento dokument popisuje bezpečnostní obsah macOS Monterey 12.6.3.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

macOS Monterey 12.6.3

Vydáno 23. ledna 2023

AppleMobileFileIntegrity

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Tento problém byl vyřešen povolením nastavení Hardened Runtime.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing (wojciechregula.blog)

curl

K dispozici pro: macOS Monterey

Dopad: Několik problémů v knihovně curl.

Popis: Několik problémů bylo vyřešeno aktualizováním curl na verzi 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

curl

K dispozici pro: macOS Monterey

Dopad: Několik problémů v knihovně curl.

Popis: Několik problémů bylo vyřešeno aktualizováním curl na verzi 7.85.0.

CVE-2022-35252

dcerpc

K dispozici pro: macOS Monterey

Dopad: Připojení škodlivého sdílení přes Samba síť může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.

CVE-2023-23513: Dimitrios Tatsis a Aleksandar Nikolic z Cisco Talos

DiskArbitration

K dispozici pro: macOS Monterey

Dopad: Jiný uživatel může odpojit a připojit šifrovaný svazek, aniž by se zobrazila výzva k zadání hesla.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-23493: Oliver Norpoth (@norpoth) z KLIXX GmbH (klixx.com)

DriverKit

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém se záměnou typů byl vyřešen vylepšením kontrol.

CVE-2022-32915: Tommy Muir (@Muirey03)

Intel Graphics Driver

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením kontroly rozsahu.

CVE-2023-23507: anonymní výzkumník

Kernel

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Záznam přidán 11. května 2023

Kernel

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními jádra.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23504: Adam Doupé ze společnosti ASU SEFCOM

Kernel

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit zjistit rozvržení paměti jádra.

Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) ze společnosti STAR Labs SG Pte. Ltd. (@starlabs_sg)

Mail

K dispozici pro: macOS Monterey

Dopad: Aplikace může získat přístup ke složce s přílohami e-mailů prostřednictvím dočasné složky používané při dekompresi.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing

Záznam přidán 11. května 2023

PackageKit

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit získat oprávnění root.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2023-23497: Mickey Jin (@patch1t)

Screen Time

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit číst údaje o uživatelově kontaktech.

Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.

CVE-2023-23505: Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

Záznam aktualizován 11. května 2023

TCC

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2023-27931: Mickey Jin (@patch1t)

Záznam přidán 11. května 2023

Weather

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23511: Wojciech Reguła z týmu SecuRing (wojciechregula.blog), anonymní výzkumník

WebKit

K dispozici pro: macOS Monterey

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 248268

CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE

WebKit Bugzilla: 248268

CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) z týmu ApplePIE

Windows Installer

K dispozici pro: macOS Monterey

Dopad: Aplikaci se může podařit obejít předvolby soukromí.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

CVE-2023-23508: Mickey Jin (@patch1t)

Další poděkování

Kernel

Poděkování za pomoc zaslouží Nick Stenning ze společnosti Replicate.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: