Informationen zum Sicherheitsinhalt von macOS Monterey 12.2

In diesem Dokument wird der Sicherheitsinhalt von macOS Monterey 12.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Monterey 12.2

Veröffentlicht am 26. Januar 2022

AMD Kernel

Verfügbar für: macOS Monterey

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-22586: Ein anonymer Forscher

ColorSync

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2022-22584: Mickey Jin (@patch1t) von Trend Micro

Crash Reporter

Verfügbar für: macOS Monterey

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2022-22578: Zhipeng Huo (@R3dF09) und Yuebin Sun (@yuebinsun2020) von Tencent Security Xuanwu Lab (xlab.tencent.com)

Eintrag am 25. Mai 2022 aktualisiert

iCloud

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf Dateien von Benutzer:innen zugreifen.

Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.

CVE-2022-22585: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Intel Graphics Driver

Verfügbar für: macOS Monterey

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-22591: Antonio Zekic (@antoniozekic) von Diverto

IOMobileFrameBuffer

Verfügbar für: macOS Monterey

Auswirkung: Eine bösartige App kann willkürlichen Code mit Kernel-Rechten ausführen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2022-22587: Ein anonymer Forscher, Meysam Firouzi (@R00tkitSMM) von MBition – Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng von STAR Labs

Model I/O

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten STL-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-22579: Mickey Jin (@patch1t) von Trend Micro

PackageKit

Verfügbar für: macOS Monterey

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2022-22646: Mickey Jin (@patch1t) von Trend Micro

Eintrag hinzugefügt am 11. Mai 2023

PackageKit

Verfügbar für: macOS Monterey

Auswirkung: Ein Programm kann möglicherweise Dateien löschen, für die es keine Zugriffsrechte hat.

Beschreibung: Ein Problem bei der Validierung von Event-Handlern in der XPC Services API wurde durch Entfernen des Dienstes behoben.

CVE-2022-22676: Mickey Jin (@patch1t) von Trend Micro

Eintrag hinzugefügt am 25. Mai 2022

PackageKit

Verfügbar für: macOS Monterey

Auswirkung: Eine Anwendung kann möglicherweise auf zugriffsbeschränkte Dateien zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2022-22583: Ron Hass (@ronhass7) von Perception Point, Mickey Jin (@patch1t)

Eintrag am 25. Mai 2022 aktualisiert

WebKit

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zum willkürlichen Ausführen von JavaScript führen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2022-22589: Heige von KnownSec 404 Team (knownsec.com) und Bo Qu von Palo Alto Networks (paloaltonetworks.com)

WebKit

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-22590: Toan Pham vom Team Orca von Sea Security (security.sea.com)

WebKit

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

Verfügbar für: macOS Monterey

Auswirkung: Eine Website kann unter Umständen vertrauliche Benutzerdaten erfassen.

Beschreibung: Ein Cross-Origin-Problem in der IndexDB-API wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2022-22594: Martin Bajanik von FingerprintJS

Zusätzliche Danksagung

Kernel

Wir möchten uns bei Tao Huang als anonymen Forscher für die Unterstützung bedanken.

Eintrag am 25. Mai 2022 aktualisiert

Metal

Wir möchten uns bei Tao Huang für die Unterstützung bedanken.

PackageKit

Wir möchten uns bei Mickey Jin (@patch1t) von Trend Micro für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Prakash (@1lastBr3ath) und bo13oy vom Cyber Kunlun Lab für die Unterstützung bedanken.

Eintrag am 25. Mai 2022 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: