Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
macOS Monterey 12.7.1
Vydáno 25. října 2023
Automation
K dispozici pro: macOS Monterey
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42952: Zhipeng Huo (@R3dF09) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Záznam přidán 16. února 2024
CoreAnimation
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40449: Tomi Tokics (@tomitokics) z týmu iTomsn0w
Core Recents
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2023-42823
Záznam přidán 16. února 2024
FileProvider
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit způsobit odmítnutí služby klientům Endpoint Security.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-42854: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)
Find My
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé polohové informace.
Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.
CVE-2023-40413: Adam M.
Foundation
K dispozici pro: macOS Monterey
Dopad: Webu se může podařit číst citlivé údaje o uživateli při vyhodnocování symbolických odkazů.
Popis: Problém byl vyřešen vylepšením zpracování symbolických odkazů.
CVE-2023-42844: Ron Masas z týmu BreakPoint.SH
libc
K dispozici pro: macOS Monterey
Dopad: Zpracování škodlivého vstupu může vést ke spuštění libovolného kódu v uživatelem nainstalovaných aplikacích.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40446: inooo
Záznam přidán 3. listopadu 2023
ImageIO
K dispozici pro: macOS Monterey
Dopad: Zpracování obrázku může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40416: JZ
IOTextEncryptionFamily
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-40423: anonymní výzkumník
Kernel
K dispozici pro: macOS Monterey
Dopad: Útočník, kterému se podařilo spustit kód jádra, může obejít ochranu paměti jádra.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-42849: Linus Henze ze společnosti Pinauten GmbH (pinauten.de)
Model I/O
K dispozici pro: macOS Monterey
Dopad: Zpracování souboru může vést k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2023-42856: Michael DePlante (@izobashi) z týmu Zero Day Initiative společnosti Trend Micro
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42859: Arsenii Kostromin (0x3c3e), Mickey Jin (@patch1t) a Hevel Engineering
CVE-2023-42877: Arsenii Kostromin (0x3c3e)
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42840: Mickey Jin (@patch1t) a Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit obejít určité předvolby soukromí
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42889: Mickey Jin (@patch1t)
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém v logice byl vyřešen vylepšením kontrol.
CVE-2023-42853: Mickey Jin (@patch1t)
Záznam přidán 16. února 2024
PackageKit
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-42860: Koh M. Nakagawa (@tsunek0h) ze společnosti FFRI Security, Inc.
Záznam přidán 16. února 2024
Pro Res
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém byl vyřešen vylepšením kontroly rozsahu.
CVE-2023-42873: Mingxuan Yang (@PPPF00L), happybabywu a Guang Gong ze společnosti 360 Vulnerability Research Institute
Záznam přidán 16. února 2024
Sandbox
K dispozici pro: macOS Monterey
Dopad: Aplikaci s kořenovými oprávněními se může podařit získat přístup k soukromým informacím.
Popis: Problém s ochranou soukromí byl vyřešen vylepšením redigování soukromých dat pro záznamy protokolu.
CVE-2023-40425: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security
SQLite
K dispozici pro: macOS Monterey
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2023-36191
Záznam přidán 16. února 2024
talagent
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.
CVE-2023-40421: Noah Roskin-Frazee a Prof. J. (ZeroClicks.ai Lab)
WindowServer
K dispozici pro: macOS Monterey
Dopad: Webové stránce se může podařit získat přístup k mikrofonu, aniž by se zobrazil indikátor používání mikrofonu.
Popis: Problém byl vyřešen odebráním zranitelného kódu.
CVE-2023-41975: anonymní výzkumník
WindowServer
K dispozici pro: macOS Monterey
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2023-42858: anonymní výzkumník
Záznam přidán 16. února 2024
Další poděkování
GPU Drivers
Poděkování za pomoc zaslouží anonymní výzkumník.
libarchive
Poděkování za pomoc zaslouží Bahaa Naamneh.
libxml2
Poděkování za pomoc zaslouží OSS-Fuzz, Ned Williamson z týmu Google Project Zero.