Om sikkerhedsindholdet i macOS Big Sur 11.6.5

I dette dokument beskrives sikkerhedsindholdet i macOS Big Sur 11.6.5.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Big Sur 11.6.5

Udgivet 14. marts 2022

Accelerate Framework

Fås til: macOS Big Sur

Effekt: Åbning af et skadeligt PDF-arkiv kan medføre pludselig programlukning eller muliggøre kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2022-22633: ryuzaki

Post opdateret 25. maj 2022

AppKit

Fås til: macOS Big Sur

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2022-22665: Lockheed Martin Red Team

Post tilføjet 25. maj 2022

AppleGraphicsControl

Fås til: macOS Big Sur

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2022-22631: Wang Yu fra cyberserval

Post opdateret 25. maj 2022

AppleScript

Fås til: macOS Big Sur

Effekt: Et program kan muligvis læse beskyttet hukommelse

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2022-22648: Mickey Jin (@patch1t) fra Trend Micro

Post opdateret 25. maj 2022

AppleScript

Fås til: macOS Big Sur

Effekt: Behandling af et skadeligt binært AppleScript-arkiv kan medføre uventet programlukning eller afsløring af proceshukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2022-22627: Qi Sun og Robert Ai fra Trend Micro

CVE-2022-22626: Mickey Jin (@patch1t) fra Trend Micro

AppleScript

Fås til: macOS Big Sur

Effekt: Behandling af et skadeligt binært AppleScript-arkiv kan medføre uventet programlukning eller afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2022-22625: Mickey Jin (@patch1t) fra Trend Micro

AppleScript

Fås til: macOS Big Sur

Effekt: Behandling af et skadeligt arkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret validering.

CVE-2022-22597: Qi Sun og Robert Ai fra Trend Micro

BOM

Fås til: macOS Big Sur

Effekt: Et skadeligt ZIP-arkiv kan omgå Gatekeeper-kontroller

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) og Jaron Bradley (@jbradley89) fra Jamf Software, Mickey Jin (@patch1t)

CUPS

Fås til: macOS Big Sur

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2022-26691: Joshua Mason fra Mandiant

Post tilføjet 25. maj 2022

Intel Graphics Driver

Fås til: macOS Big Sur

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.

CVE-2022-46706: Wang Yu fra Cyberserval og Pan ZhenPeng (@Peterpan0927) fra Alibaba Security Pandora Lab

Post tilføjet 11. maj 2023

Intel Graphics Driver

Fås til: macOS Big Sur

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.

CVE-2022-22661: Wang Yu fra Cyberserval og Pan ZhenPeng (@Peterpan0927) fra Alibaba Security Pandora Lab

Post opdateret 25. maj 2022, opdateret 11. maj 2023

Kernel

Fås til: macOS Big Sur

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2022-22613: Alex, en anonym programmør

Kernel

Fås til: macOS Big Sur

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2022-22615: en anonym programmør

CVE-2022-22614: en anonym programmør

Kernel

Fås til: macOS Big Sur

Effekt: En hacker med en privilegeret position kan muligvis fremkalde et DoS-angreb

Beskrivelse: En reference til en null-pointer er rettet gennem forbedret validering.

CVE-2022-22638: derrek (@derrekr6)

Kernel

Fås til: macOS Big Sur

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2022-22632: Keegan Saunders

Login Window

Fås til: macOS Big Sur

Effekt: En person med adgang til en Mac kan muligvis omgå log ind-vinduet

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2022-22647: Yuto Ikeda fra Kyushu University

Post opdateret 25. maj 2022

LoginWindow

Fås til: macOS Big Sur

Effekt: En lokal hacker kan muligvis se skrivebordet for den bruger, der tidligere var logget ind, fra skærmen Hurtigt brugerskift

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2022-22656

MobileAccessoryUpdater

Fås til: macOS Big Sur

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Post tilføjet 25. maj 2022

PackageKit

Fås til: macOS Big Sur

Effekt: Et program kan få adgang til hævede rettigheder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2022-22617: Mickey Jin (@patch1t)

PackageKit

Fås til: macOS Big Sur

Effekt: En skadelig app med rodrettigheder kan muligvis ændre indholdet af systemfiler

Beskrivelse: Et problem i forbindelse med behandlingen af symbolske links er løst via forbedret godkendelse.

CVE-2022-26688: Mickey Jin (@patch1t) fra Trend Micro

Post tilføjet 25. maj 2022

QuickTime Player

Fås til: macOS Big Sur

Effekt: Et tilbehør kan muligvis nedarve programmets tilladelser og få adgang til brugerdata

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) fra SecuRing

Siri

Fås til: macOS Big Sur

Effekt: En person med fysisk adgang til en enhed kan muligvis bruge Siri til at skaffe sig nogle lokationsoplysninger fra låseskærmen

Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.

CVE-2022-22599: Andrew Goldberg fra University of Texas i Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Post opdateret 25. maj 2022

SMB

Fås til: macOS Big Sur

Effekt: En hacker kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2022-22651: Felix Poulin-Belanger

Post tilføjet 25. maj 2022

WebKit

Fås til: macOS Big Sur

Effekt: Behandling af skadeligt webindhold kan medføre afsløring af følsomme brugeroplysninger.

Beskrivelse: Et problem med cookiehåndtering blev løst gennem forbedret statusadministration.

CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix

Post tilføjet 25. maj 2022

WebKit

Fås til: macOS Big Sur

Effekt: Behandling af skadeligt webindhold kan medføre afsløring af følsomme brugeroplysninger.

Beskrivelse: Et problem med cookiehåndtering blev løst gennem forbedret statusadministration.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix

xar

Fås til: macOS Big Sur

Effekt: En lokal bruger kan muligvis skrive vilkårlige arkiver

Beskrivelse: Der var et godkendelsesproblem i håndteringen af symbolske links. Problemet er løst ved forbedret godkendelse af symbolske links.

CVE-2022-22582: Richard Warren fra NCC Group

Yderligere anerkendelser

Intel Graphics Driver

Vi vil gerne takke Jack Dates fra RET2 Systems, Inc. samt Yinyi Wu (@3ndy1) for hjælpen.

syslog

Vi vil gerne takke Yonghwi Jin (@jinmo123) fra Theori for hjælpen.

TCC

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: