Πληροφορίες σχετικά με το περιεχόμενο ασφάλειας του macOS Big Sur 11.7.7

Αυτό το έγγραφο περιγράφει το περιεχόμενο ασφάλειας του macOS Big Sur 11.7.7.

Πληροφορίες σχετικά με τις Ενημερώσεις ασφάλειας Apple

Για την προστασία των πελατών της, η Apple δεν αποκαλύπτει, δεν συζητά, ούτε επιβεβαιώνει προβλήματα ασφάλειας, αν δεν διεξαχθεί ολοκληρωμένη έρευνα και αν δεν έχουν διατεθεί τυχόν ενημερώσεις κώδικα ή εκδόσεις. Οι πρόσφατες εκδόσεις αναφέρονται στη σελίδα Ενημερώσεις ασφάλειας Apple.

Τα έγγραφα της Apple σχετικά με την ασφάλεια αναφέρουν τις ευπάθειες κατά αναγνωριστικό CVE, όπου είναι δυνατό.

Για περισσότερες πληροφορίες σχετικά με την ασφάλεια, ανατρέξτε στη σελίδα Ασφάλεια προϊόντων Apple.

macOS Big Sur 11.7.7

Κυκλοφόρησε στις 18 Μαΐου 2023

Accessibility

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2023-32388: Kirin (@Pwnrin)

AppleEvents

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη απάλειψη ευαίσθητων πληροφοριών.

CVE-2023-28191: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένα δικαιώματα.

CVE-2023-32411: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εισαγάγει κώδικα σε ευαίσθητα δυαδικά αρχεία που συνοδεύουν το Xcode

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε επιβάλλοντας ενισχυμένο περιβάλλον εκτέλεσης στα επηρεαζόμενα δυαδικά αρχεία σε επίπεδο συστήματος.

CVE-2023-32383: James Duffy (mangoSecure)

Η καταχώριση προστέθηκε στις 21 Δεκεμβρίου 2023

Contacts

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει τη δυνατότητα να δει μη προστατευμένα δεδομένα χρηστών

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένο χειρισμό προσωρινών αρχείων.

CVE-2023-32386: Kirin (@Pwnrin)

CoreCapture

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Το πρόβλημα αντιμετωπίστηκε με βελτιωμένο χειρισμό μνήμης.

CVE-2023-28181: Tingting Yin του Tsinghua University

CUPS

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Ένας χρήστης για τον οποίο δεν έχει πραγματοποιηθεί έλεγχος ταυτότητας ενδέχεται να έχει πρόσβαση σε πρόσφατα εκτυπωμένα έγγραφα

Περιγραφή: Ένα πρόβλημα ελέγχου ταυτότητας αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2023-32360: Gerhard Muth

dcerpc

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει μη αναμενόμενο τερματισμό εφαρμογής ή αυθαίρετη εκτέλεση κώδικα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2023-32387: Δημήτριος Τάτσης της Cisco Talos

Dev Tools

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή στο sandbox ενδέχεται να μπορεί να συλλέγει αρχεία καταγραφής συστήματος

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένα δικαιώματα.

CVE-2023-27945: Mickey Jin (@patch1t)

GeoServices

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Ένα ζήτημα απορρήτου αντιμετωπίστηκε με βελτιωμένη έκδοση απόρρητων δεδομένων για τις εγγραφές του αρχείου καταγραφής.

CVE-2023-32392: Adam M.

Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023

ImageIO

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Η επεξεργασία ενός ειδώλου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro

IOSurface

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διαρρεύσει ευαίσθητη κατάσταση πυρήνα

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu

Kernel

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Μια συνθήκη ανταγωνισμού αντιμετωπίστηκε μέσω βελτιωμένου χειρισμού κατάστασης.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) της Synacktiv (@Synacktiv) σε συνεργασία με την πρωτοβουλία Zero Day Initiative της Trend Micro

Kernel

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να εκτελέσει αυθαίρετο κώδικα με προνόμια πυρήνα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2023-32398: Adam Doupé της ASU SEFCOM

LaunchServices

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να παρακάμψει τους ελέγχους του Gatekeeper

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) της SecuRing (wojciechregula.blog)

libxpc

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-32369: Jonathan Bar Or της Microsoft, Anurag Bohra της Microsoft και Michael Pearse της Microsoft

libxpc

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να αποκτήσει προνόμια ρίζας

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε με βελτιωμένους ελέγχους.

CVE-2023-32405: Thijs Alkemade (@xnyhps) της Computest Sector 7

Metal

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να παρακάμψει τις προτιμήσεις Απορρήτου

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Η επεξεργασία ενός τρισδιάστατου μοντέλου μπορεί να οδηγήσει σε εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα εγγραφής εκτός ορίων αντιμετωπίστηκε με βελτιωμένο έλεγχο ορίων.

CVE-2023-32380: Mickey Jin (@patch1t)

Model I/O

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Η επεξεργασία ενός τρισδιάστατου μοντέλου μπορεί να οδηγήσει σε αποκάλυψη της μνήμης διεργασιών

Περιγραφή: Ένα πρόβλημα ανάγνωσης εκτός ορίων αντιμετωπίστηκε με βελτιωμένη επαλήθευση εισαγωγής.

CVE-2023-32382: Mickey Jin (@patch1t)

NetworkExtension

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να έχει δυνατότητα ανάγνωσης ευαίσθητων πληροφοριών τοποθεσίας

Περιγραφή: Αυτό το πρόβλημα αντιμετωπίστηκε με βελτιωμένη απάλειψη ευαίσθητων πληροφοριών.

CVE-2023-32403: Adam M.

Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023

PackageKit

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-32355: Mickey Jin (@patch1t)

Perl

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

Quick Look

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Η ανάλυση ενός εγγράφου office μπορεί να οδηγήσει σε απρόσμενο τερματισμό της εφαρμογής ή εκτέλεση αυθαίρετου κώδικα

Περιγραφή: Ένα πρόβλημα υπερχείλισης buffer αντιμετωπίστηκε με τη βελτίωση του ελέγχου ορίων.

CVE-2023-32401: Holger Fuhrmannek της Deutsche Telekom Security GmbH εκ μέρους της BSI (Ομοσπονδιακή Υπηρεσία Κυβερνοασφάλειας της Γερμανίας)

Η καταχώριση προστέθηκε στις 21 Δεκεμβρίου 2023

Sandbox

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να διατηρήσει την πρόσβαση σε αρχεία διαμόρφωσης συστήματος ακόμη και μετά την ανάκληση της άδειά της

Περιγραφή: Ένα πρόβλημα εξουσιοδότησης αντιμετωπίστηκε με βελτιωμένη διαχείριση κατάστασης.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa της FFRI Security, Inc., Kirin (@Pwnrin) και Csaba Fitzl (@theevilbit) της Offensive Security

Shell

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Μια εφαρμογή ενδέχεται να μπορεί να τροποποιήσει προστατευμένα τμήματα του συστήματος αρχείων

Περιγραφή: Ένα πρόβλημα λογικής αντιμετωπίστηκε μέσω βελτιωμένης διαχείρισης κατάστασης.

CVE-2023-32397: Arsenii Kostromin (0x3c3e)

Telephony

Διαθέσιμο για: macOS Big Sur

Αποτέλεσμα: Ένας απομακρυσμένος εισβολέας ενδέχεται να μπορεί να προκαλέσει μη αναμενόμενο τερματισμό εφαρμογής ή αυθαίρετη εκτέλεση κώδικα

Περιγραφή: Ένα πρόβλημα σφάλματος τύπου «use-after-free» αντιμετωπίστηκε με βελτιωμένη διαχείριση μνήμης.

CVE-2023-32412: Ivan Fratric του Google Project Zero

 


Επιπλέον αναγνώριση

libxml2

Θα θέλαμε να ευχαριστήσουμε τους OSS-Fuzz και Ned Williamson του Google Project Zero για τη βοήθειά τους.

Reminders

Θα θέλαμε να ευχαριστήσουμε τον χρήστη Kirin (@Pwnrin) για τη βοήθειά του.

Security

Θα θέλαμε να ευχαριστήσουμε τον James Duffy (mangoSecure) για τη βοήθειά του.

Wi-Fi

Θα θέλαμε να ευχαριστήσουμε τον Adam M. για τη βοήθειά του.

Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023

Wi-Fi Connectivity

Θα θέλαμε να ευχαριστήσουμε τον Adam M. για τη βοήθειά του.

Η καταχώριση ενημερώθηκε στις 21 Δεκεμβρίου 2023

 

Οι πληροφορίες για τα προϊόντα που δεν κατασκευάζονται από την Apple ή για ανεξάρτητους ιστότοπους τους οποίους δεν ελέγχει ούτε εξετάζει η Apple, παρέχονται χωρίς να αποτελούν σύσταση ούτε εγγύηση. Η Apple δεν φέρει καμία ευθύνη σχετικά με την επιλογή, την απόδοση ή τη χρήση ιστότοπων ή προϊόντων τρίτων. Η Apple δεν παρέχει καμία εγγύηση σχετικά με την ακρίβεια ή την αξιοπιστία ιστότοπων τρίτων. Επικοινωνήστε με τον προμηθευτή για περισσότερες πληροφορίες.

Ημερομηνία δημοσίευσης: