Informace o bezpečnostním obsahu macOS Monterey 12.3
Tento dokument popisuje bezpečnostní obsah macOS Monterey 12.3.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Monterey 12.3
Accelerate Framework
K dispozici pro: macOS Monterey
Dopad: Otevření škodlivého PDF souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-22633: ryuzaki
AMD
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22669: anonymní výzkumník
AppKit
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.
Popis: Problém v logice byl vyřešen vylepšením ověřování.
CVE-2022-22665: Lockheed Martin Red Team
AppleEvents
K dispozici pro: macOS Monterey
Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace nebo spuštění libovolného kódu
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22630: Jeremy Brown ve spolupráci se Zero Day Initiative společnosti Trend Micro
AppleGraphicsControl
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-22631: Wang Yu z cyberservalu
AppleScript
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého binárního souboru AppleScriptu může vést k neočekávanému ukončení aplikace nebo odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2022-22625: Mickey Jin (@patch1t) ze společnosti Trend Micro
AppleScript
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst vyhrazenou paměť.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22648: Mickey Jin (@patch1t) ze společnosti Trend Micro
AppleScript
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého binárního souboru AppleScriptu může vést k neočekávanému ukončení aplikace nebo odhalení procesní paměti.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-22626: Mickey Jin (@patch1t) ze společnosti Trend Micro
CVE-2022-22627: Qi Sun a Robert Ai z týmu Trend Micro
AppleScript
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-22597: Qi Sun a Robert Ai z týmu Trend Micro
BOM
K dispozici pro: macOS Monterey
Dopad: Archiv ZIP vytvořený se zlým úmyslem může obejít kontroly Gatekeeperu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) a Jaron Bradley (@jbradley89) z týmu Jamf Software, Mickey Jin (@patch1t)
CoreTypes
K dispozici pro: macOS Monterey
Dopad: Škodlivá aplikace může obejít kontroly funkce Gatekeeper.
Popis: Problém byl vyřešen vylepšením kontrol, aby se zabránilo neautorizovaným akcím.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
CUPS
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-26691: Joshua Mason z Mandiantu
curl
K dispozici pro: macOS Monterey
Dopad: Několik problémů v knihovně curl.
Popis: Několik problémů bylo vyřešeno aktualizováním curl na verzi 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
K dispozici pro: macOS Monterey
Dopad: Uživatel může ve skupinových FaceTime hovorech odesílat zvuk a video, aniž by si toho byl vědom.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois v Urbana-Champaign, Rohan Pahwa z Rutgers University a Bao Nguyen z University of Florida
GarageBand MIDI
K dispozici pro: macOS Monterey
Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém s inicializací paměti byl vyřešen vylepšením správy paměti.
CVE-2022-22657: Brandon Perry ze společnosti Atredis Partners
GarageBand MIDI
K dispozici pro: macOS Monterey
Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-22664: Brandon Perry ze společnosti Atredis Partners
Graphics Drivers
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.
CVE-2021-30977: Jack Dates ze společnosti RET2 Systems, Inc.
ImageIO
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2022-22611: Xingyu Jin z týmu Google
ImageIO
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého obrázku může vést k poškození haldy.
Popis: Problém se spotřebou paměti byl vyřešen vylepšením správy paměti.
CVE-2022-22612: Xingyu Jin z týmu Google
Intel Graphics Driver
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
CVE-2022-46706: Wang Yu z týmu Cyberserval a Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
Intel Graphics Driver
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
CVE-2022-22661: Wang Yu z týmu Cyberserval a Pan ZhenPeng (@Peterpan0927) z týmu Alibaba Security Pandora Lab
IOGPUFamily
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-22613: Alex, anonymní výzkumník
Kernel
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22614: anonymní výzkumník
CVE-2022-22615: anonymní výzkumník
Kernel
K dispozici pro: macOS Monterey
Dopad: Škodlivá aplikace si může navýšit oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-22632: Keegan Saunders
Kernel
K dispozici pro: macOS Monterey
Dopad: Útočníkovi s vysokými oprávněními se může podařit způsobit útok odmítnutím služby.
Popis: Přístup přes nulový ukazatel byl vyřešen vylepšením ověřování.
CVE-2022-22638: Derrek (@derrekr6)
Kernel
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování.
CVE-2022-22640: sqrtpwn
LaunchServices
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2021-30946: @gorelics a Ron Masas z BreakPoint.sh
libarchive
K dispozici pro: macOS Monterey
Dopad: Několik problémů v knihovně libarchive
Popis: V knihovně libarchive existovalo několik problémů s poškozením paměti. Problémy byly vyřešeny vylepšeným ověřováním vstupů.
CVE-2021-36976
LLVM
K dispozici pro: macOS Monterey
Dopad: Aplikace může být schopna odstranit soubory, pro které nemá oprávnění
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2022-21658: Florian Weimer (@fweimer)
Login Window
K dispozici pro: macOS Monterey
Dopad: Osobě s přístupem k Macu se může podařit obejít přihlašovací okno.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22647: Yuto Ikeda z univerzity Kjúšú
Login Window
K dispozici pro: macOS Monterey
Dopad: Místnímu útočníkovi se může podařit zobrazit plochu předchozího přihlášeného uživatele z obrazovky rychlého přepínání uživatelů.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2022-22656
MobileAccessoryUpdater
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit získat přístup k informacím o uživatelových kontaktech.
Popis: Ve zpracovávání vizitek Kontaktů existoval problém s ochranou soukromí. Problém byl vyřešen vylepšením správy stavu.
CVE-2022-22644: Thomas Roth (@stacksmashing) ze společnosti leveldown security
PackageKit
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2022-26690: Mickey Jin (@patch1t) ze společnosti Trend Micro
PackageKit
K dispozici pro: macOS Monterey
Dopad: Škodlivá aplikace s oprávněním root může být schopna změnit obsah systémových souborů
Popis: Problém se zpracováním symbolických odkazů byl vyřešen vylepšeným ověřováním.
CVE-2022-26688: Mickey Jin (@patch1t) ze společnosti Trend Micro
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-22617: Mickey Jin (@patch1t)
Preferences
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit číst nastavení jiných aplikací.
Popis: Problém byl vyřešen dalšími kontrolami oprávnění.
CVE-2022-22609: Mickey Jin (@patch1t) a Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
K dispozici pro: macOS Monterey
Dopad: Pluginu se může podařit zdědit oprávnění aplikace a získat přístup k uživatelským datům.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) ze společnosti SecuRing
Stahování v Safari
K dispozici pro: macOS Monterey
Dopad: Archiv ZIP vytvořený se zlým úmyslem může obejít kontroly Gatekeeperu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) a Jaron Bradley (@jbradley89) z týmu Jamf Software, Mickey Jin (@patch1t)
Sandbox
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit odhalit citlivé údaje o uživateli.
Popis: Problém s přístupem byl vyřešen vylepšením sandboxu.
CVE-2022-22655: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Sandbox
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit obejít některé předvolby soukromí.
Popis: Problém byl vyřešen vylepšením logiky oprávnění.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z týmu Primefort Private Limited, Khiem Tran
Siri
K dispozici pro: macOS Monterey
Dopad: Člověku s fyzickým přístupem k zařízení se může podařit použít Siri k získání některých informací o poloze ze zamčené obrazovky
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2022-22599: Andrew Goldberg z University of Texas v Austinu, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
K dispozici pro: macOS Monterey
Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému nebo poškodit paměť jádra.
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.
CVE-2022-22651: Felix Poulin-Belanger
SoftwareUpdate
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit navýšit si oprávnění.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-22639: Mickey Jin (@patch1t)
System Preferences
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit zfalšovat systémová oznámení a uživatelské rozhraní.
Popis: Problém byl vyřešen novým oprávněním.
CVE-2022-22660: Guilherme Rambo z týmu Best Buddy Apps (rambo.codes)
UIKit
K dispozici pro: macOS Monterey
Dopad: Člověku s fyzickým přístupem k zařízení s iOS se může podařit vidět citlivé informace prostřednictvím návrhů z klávesnice
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2022-22621: Joey Hewitt
Vim
K dispozici pro: macOS Monterey
Dopad: Několik problémů v součásti Vim.
Popis: Několik problémů bylo vyřešeno aktualizováním součásti Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
K dispozici pro: macOS Monterey
Dopad: Uživateli se může podařit zobrazit omezený obsah na zamčené obrazovce.
Popis: Problém se zamčenou obrazovkou byl vyřešen vylepšením správy stavu.
CVE-2021-30918: anonymní výzkumník
WebKit
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést k odhalení citlivých uživatelských informací.
Popis: Problém se správou cookies byl vyřešen vylepšením správy stavu.
CVE-2022-22662: Prakash (@1lastBr3ath) z týmu Threat Nix
WebKit
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění kódu
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2022-22610: Quan Yin z týmu Bigo Technology Live Client Team
WebKit
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2022-22624: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) z týmu Tencent Security Xuanwu Lab
WebKit
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
CVE-2022-22629: Jeonghoon Shin z Theori ve spolupráci se Zero Day Initiative společnosti Trend Micro
WebKit
K dispozici pro: macOS Monterey
Dopad: Škodlivý web může způsobit neočekávané chování napříč původy.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2022-22637: Tom McKee ze společnosti Google
Wi-Fi
K dispozici pro: macOS Monterey
Dopad: Škodlivé aplikaci se může podařit odhalit citlivé uživatelské informace.
Popis: Problém v logice byl vyřešen vylepšením omezení.
CVE-2022-22668: MrPhil17
xar
K dispozici pro: macOS Monterey
Dopad: Místnímu uživateli se může podařit zapsat libovolné soubory.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2022-22582: Richard Warren ze společnosti NCC Group
Další poděkování
AirDrop
Poděkování za pomoc zaslouží Omar Espino (omespino.com), Ron Masas z týmu BreakPoint.sh.
Bluetooth
Poděkování za pomoc zaslouží anonymní výzkumník, chenyuwang (@mzzzz__) z týmu Tencent Security Xuanwu Lab.
Disková utilita
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.
Face Gallery
Poděkování za pomoc zaslouží Tian Zhang (@KhaosT).
Intel Graphics Driver
Poděkování za pomoc zaslouží Jack Dates z týmu RET2 Systems, Inc., Yinyi Wu (@3ndy1).
Místní ověřování
Poděkování za pomoc zaslouží anonymní výzkumník.
Poznámky
Poděkování za pomoc zaslouží Nathaniel Ekoniak z týmu Ennate Technologies.
Password Manager
Poděkování za pomoc zaslouží Maximilian Golla (@m33x) z Max Planck Institute for Security and Privacy (MPI-SP).
Siri
Poděkování za pomoc zaslouží anonymní výzkumník.
syslog
Poděkování za pomoc zaslouží Yonghwi Jin (@jinmo123) z týmu Theori.
TCC
Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.
UIKit
Poděkování za pomoc zaslouží Tim Shadel z týmu Day Logger, Inc.
WebKit
Poděkování za pomoc zaslouží Abdullah Md Shaleh.
WebKit Storage
Poděkování za pomoc zaslouží Martin Bajanik ze společnosti FingerprintJS.
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.