Informationen zum Sicherheitsinhalt von macOS Monterey 12.7.2

In diesem Dokument wird der Sicherheitsinhalt von macOS Monterey 12.7.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

macOS Monterey 12.7.2

Veröffentlicht am 11. Dezember 2023

Accounts

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2023-42919: Kirin (@Pwnrin)

AppleEvents

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf Informationen zu den Kontakten eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2023-42894: Noah Roskin-Frazee und Prof. J. (ZeroClicks.ai Lab)

Assets

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Problem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.

CVE-2023-42896: Mickey Jin (@patch1t)

Eintrag am 22. März 2024 hinzugefügt

CoreServices

Verfügbar für: macOS Monterey

Auswirkung: Ein lokaler Benutzer kann einen unerwarteten App-Abbruch oder die willkürliche Ausführung von Code verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2023-42886: Koh M. Nakagawa (@tsunek0h)

DiskArbitration

Verfügbar für: macOS Monterey

Auswirkung: Ein Prozess kann Admin-Rechte erlangen, ohne die entsprechende Autorisierung zu besitzen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-42931: Yann GASCUEL von Alter Solutions

Eintrag am 22. März 2024 hinzugefügt

FileURL

Verfügbar für: macOS Monterey

Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-42892: Anthony Cruz @App Tyrant Corp

Eintrag am 22. März 2024 hinzugefügt

Find My

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2023-42922: Wojciech Regula von SecuRing (wojciechregula.blog)

Find My

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von Dateien behoben.

CVE-2023-42834: Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am 16. Februar 2024 hinzugefügt

ImageIO

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung einer Bilddatei kann zur willkürlichen Ausführung von Code führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-42899: Meysam Firouzi @R00tkitSMM und Junsung Lee

IOKit

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise ohne Zustimmung des Benutzers die Tastatureingabe überwachen

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2023-42891: ein anonymer Forscher

IOUSBDeviceFamily

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2023-42974: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

Eintrag am 22. März 2024 hinzugefügt

Kernel

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2023-42914: Eloi Benoist-Vanderbeken (@elvanderb) von Synacktiv (@Synacktiv)

Libsystem

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.

CVE-2023-42893

Eintrag am 22. März 2024 hinzugefügt

Model I/O

Verfügbar für: macOS Monterey

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2023-3618

Eintrag am 22. März 2024 hinzugefügt

ncurses

Verfügbar für: macOS Monterey

Auswirkung: Remotebenutzer können einen unerwarteten App-Abbruch oder die willkürliche Ausführung von Code verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-19185

CVE-2020-19186

CVE-2020-19187

CVE-2020-19188

CVE-2020-19189

CVE-2020-19190

quarantine

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise willkürlichen Code außerhalb der Sandbox oder mit bestimmten erhöhten Benutzerrechten ausführen.

Beschreibung: Ein Zugriffsproblem wurde durch Verbesserungen an der Sandbox behoben.

CVE-2023-42838: Yiğit Can YILMAZ (@yilmazcanyigit) und Csaba Fitzl (@theevilbit) von Offensive Security

Eintrag am 16. Februar 2024 hinzugefügt

Sandbox

Verfügbar für: macOS Monterey

Auswirkung: Ein Angreifer kann möglicherweise auf verbundene Netzwerkvolumes zugreifen, die im Benutzerordner eingebunden sind

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-42836: Yiğit Can YILMAZ (@yilmazcanyigit)

Eintrag am 16. Februar 2024 hinzugefügt

Sandbox

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2023-42936

Eintrag am 22. März 2024 hinzugefügt

Shell

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2023-42930: Arsenii Kostromin (0x3c3e)

Eintrag am 22. März 2024 hinzugefügt

TCC

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2023-42932: Zhongquan Li (@Guluisacat)

TCC

Verfügbar für: macOS Monterey

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2023-42947: Zhongquan Li (@Guluisacat) vom Dawn Security Lab von JingDong

Eintrag am 22. März 2024 hinzugefügt

Vim

Verfügbar für: macOS Monterey

Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur willkürlichen Ausführung von Code führen.

Beschreibung: Dieses Problem wurde durch die Aktualisierung von Vim auf Version 9.0.1969 behoben.

CVE-2023-5344

 


Zusätzliche Danksagung

Preview

Wir möchten uns bei Akshay Nagpal für die Unterstützung bedanken.

Eintrag am 16. Februar 2024 hinzugefügt

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: