Om sikkerhedsindholdet i macOS Monterey 12.6.3

I dette dokument beskrives sikkerhedsindholdet i macOS Monterey 12.6.3.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

macOS Monterey 12.6.3

Udgivet 23. januar 2023

AppleMobileFileIntegrity

Fås til: macOS Monterey

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Dette problem blev løst ved at aktivere hardened runtime.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)

curl

Fås til: macOS Monterey

Effekt: Flere sikkerhedsproblemer i curl

Beskrivelse: Flere problemer blev løst ved at opdatere til curl version 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

curl

Fås til: macOS Monterey

Effekt: Flere sikkerhedsproblemer i curl

Beskrivelse: Flere problemer blev løst ved at opdatere til curl version 7.85.0.

CVE-2022-35252

dcerpc

Fås til: macOS Monterey

Effekt: Åbning af en skadelig Samba-netværksmappe kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2023-23513: Dimitrios Tatsis og Aleksandar Nikolic fra Cisco Talos

DiskArbitration

Fås til: macOS Monterey

Effekt: Et krypteret drev kan gøres passivt og aktiveres af en anden bruger, uden at man bliver bedt om at indtaste adgangskoden

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2023-23493: Oliver Norpoth (@norpoth) fra KLIXX GmbH (klixx.com)

DriverKit

Fås til: macOS Monterey

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.

CVE-2022-32915: Tommy Muir (@Muirey03)

Intel Graphics Driver

Fås til: macOS Monterey

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet blev løst ved forbedrede kontroller af grænser.

CVE-2023-23507: En anonym programmør

Kernel

Fås til: macOS Monterey

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23516: Jordy Zomer (@pwningsystems)

Post tilføjet 11. maj 2023

Kernel

Fås til: macOS Monterey

Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23504: Adam Doupé fra ASU SEFCOM

Kernel

Fås til: macOS Monterey

Effekt: En app kan muligvis fastslå opsætningen af kernehukommelsen

Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)

Mail

Fås til: macOS Monterey

Effekt: En app kan under komprimering muligvis få adgang til vedhæftede arkiver i mailmappen via en midlertidig mappe

Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.

CVE-2022-42834: Wojciech Reguła (@_r3ggi) fra SecuRing

Post tilføjet 11. maj 2023

PackageKit

Fås til: macOS Monterey

Effekt: En app kan muligvis få adgang til rodrettigheder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2023-23497: Mickey Jin (@patch1t)

Screen Time

Fås til: macOS Monterey

Effekt: En app kan muligvis få adgang til oplysninger om en brugers kontakter

Beskrivelse: Et anonymitetsproblem er løst ved forbedret redigering af private data for logposter.

CVE-2023-23505: Wojciech Regula fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security

Post opdateret 11. maj 2023

TCC

Fås til: macOS Monterey

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet blev løst ved at fjerne den sårbare kode.

CVE-2023-27931: Mickey Jin (@patch1t)

Post tilføjet 11. maj 2023

Weather

Fås til: macOS Monterey

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23511: Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym programmør

WebKit

Fås til: macOS Monterey

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 248268
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) fra Team ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) fra Team ApplePIE

Windows Installer

Fås til: macOS Monterey

Effekt: En app kan muligvis omgå indstillingerne for fortrolighed

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2023-23508: Mickey Jin (@patch1t)

Yderligere anerkendelser

Kernel

Vi vil gerne takke Nick Stenning fra Replicate for hjælpen.

 

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: