À propos des correctifs de sécurité de macOS Monterey 12.3
Ce document décrit les correctifs de sécurité de macOS Monterey 12.3.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Monterey 12.3
Accelerate Framework
Disponible pour : macOS Monterey
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22633 : ryuzaki
AMD
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22669 : un chercheur anonyme
AppKit
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure de bénéficier de privilèges racines.
Description : un problème de logique a été résolu par une meilleure validation.
CVE-2022-22665 : Red Team de Lockheed Martin
AppleEvents
Disponible pour : macOS Monterey
Conséquence : un attaquant distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22630 : Jeremy Brown en collaboration avec Trend Micro Zero Day Initiative
AppleGraphicsControl
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22631 : Wang Yu de cyberserval
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner l’arrêt inopiné d’applications ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-22625 : Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de lire la mémoire restreinte
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22648 : Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner l’arrêt inopiné d’applications ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22626 : Mickey Jin (@patch1t) de Trend Micro
CVE-2022-22627 : Qi Sun et Robert Ai de Trend Micro
AppleScript
Disponible pour : macOS Monterey
Conséquence : le traitement d’un fichier malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22597 : Qi Sun et Robert Ai de Trend Micro
BOM
Disponible pour : macOS Monterey
Conséquence : une archive ZIP malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22616 : Ferdous Saljooki (@malwarezoo) et Jaron Bradley (@jbradley89) de Jamf Software, Mickey Jin (@patch1t)
CoreTypes
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : ce problème a été résolu par l’application de meilleures vérifications pour prévenir les actions non autorisées.
CVE-2022-22663 : Arsenii Kostromin (0x3c3e)
CUPS
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-26691 : Joshua Mason de Mandiant
curl
Disponible pour : macOS Monterey
Conséquence : curl présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour de curl vers la version 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
Disponible pour : macOS Monterey
Conséquence : un utilisateur peut envoyer un extrait audio ou une vidéo lors d’un appel FaceTime sans s’en rendre compte.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22643 : Sonali Luthar de l’Université de Virginie, Michael Liao de l’Université de l’Illinois, campus Urbana-Champaign, Rohan Pahwa de l’Université Rutgers et Bao Nguyen de l’Université de Floride
GarageBand MIDI
Disponible pour : macOS Monterey
Conséquence : l’ouverture d’un fichier malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire d’un programme.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22657 : Brandon Perry d’Atredis Partners
GarageBand MIDI
Disponible pour : macOS Monterey
Conséquence : l’ouverture d’un fichier malveillant peut entraîner l’arrêt inopiné d’une app ou l’exécution arbitraire d’un programme.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22664 : Brandon Perry d’Atredis Partners
Graphics Drivers
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2021-30977 : Jack Dates de RET2 Systems, Inc.
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-22611 : Xingyu Jin de Google
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’une image malveillante peut entraîner une corruption de tas.
Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22612 : Xingyu Jin de Google
Intel Graphics Driver
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.
CVE-2022-46706 : Wang Yu de Cyberserval et Pan ZhenPeng (@Peterpan0927) d’Alibaba Security Pandora Lab
Intel Graphics Driver
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.
CVE-2022-22661 : Wang Yu de Cyberserval et Pan ZhenPeng (@Peterpan0927) d’Alibaba Security Pandora Lab
IOGPUFamily
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22641 : Mohamed Ghannam (@_simo36)
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22613 : Alex, un chercheur anonyme
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22614 : un chercheur anonyme
CVE-2022-22615 : un chercheur anonyme
Kernel
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut permettre l’augmentation des privilèges.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22632 : Keegan Saunders
Kernel
Disponible pour : macOS Monterey
Conséquence : un attaquant bénéficiant d’une position privilégiée peut provoquer un déni de service.
Description : un déréférencement de pointeurs « null » a été résolu par une meilleure validation.
CVE-2022-22638 : derrek (@derrekr6)
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-22640 : sqrtpwn
LaunchServices
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh
libarchive
Disponible pour : macOS Monterey
Conséquence : libarchive présentait plusieurs problèmes.
Description : libarchive présentait plusieurs problèmes de corruption de la mémoire. Ces problèmes ont été résolus par une meilleure validation des entrées.
CVE-2021-36976
LLVM
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de supprimer des fichiers pour lesquels elle ne dispose pas les autorisations requises.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-21658 : Florian Weimer (@fweimer)
Login Window
Disponible pour : macOS Monterey
Conséquence : une personne ayant un accès à un Mac peut être en mesure de contourner la fenêtre d’ouverture de session.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22647 : Yuto Ikeda de l’Université de Kyushu
LoginWindow
Disponible pour : macOS Monterey
Conséquence : un attaquant local peut visualiser le bureau de l’utilisateur précédemment connecté à partir de l’écran de changement rapide d’utilisateur.
Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.
CVE-2022-22656
MobileAccessoryUpdater
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-22672 : Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut accéder aux informations relatives aux contacts d’un utilisateur.
Description : un problème de confidentialité existait au niveau de la gestion des cartes de contact. Ce problème a été résolu par une meilleure gestion des états.
CVE-2022-22644 : Thomas Roth (@stacksmashing) de Leveldown Security
PackageKit
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de concurrence a été résolu par une validation supplémentaire.
CVE-2022-26690 : Mickey Jin (@patch1t) de Trend Micro
PackageKit
Disponible pour : macOS Monterey
Conséquence : une app malveillante possédant des privilèges racine pourrait être en mesure de modifier le contenu des fichiers système.
Description : un problème de gestion des symlinks a été résolu par une meilleure validation.
CVE-2022-26688 : Mickey Jin (@patch1t) de Trend Micro
PackageKit
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22617 : Mickey Jin (@patch1t)
Preferences
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure de lire d’autres réglages d’app.
Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.
CVE-2022-22609 : Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) et Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
Disponible pour : macOS Monterey
Conséquence : un module d’extension peut être en mesure d’obtenir des autorisations de l’app et d’accéder aux données de l’utilisateur.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22650 : Wojciech Reguła (@_r3ggi) de SecuRing
Safari Downloads
Disponible pour : macOS Monterey
Conséquence : une archive ZIP malveillante peut être en mesure de contourner les vérifications de Gatekeeper.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22616 : Ferdous Saljooki (@malwarezoo) et Jaron Bradley (@jbradley89) de Jamf Software, Mickey Jin (@patch1t)
Sandbox
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.
Description : ce problème d’accès a été résolu par des améliorations apportées au bac à sable.
CVE-2022-22655 : Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut être en mesure de contourner certaines préférences de confidentialité.
Description : le problème a été résolu par une meilleure logique des autorisations.
CVE-2022-22600 : Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran
Siri
Disponible pour : macOS Monterey
Conséquence : une personne ayant un accès physique à un appareil peut être en mesure d’utiliser Siri pour obtenir des informations d’emplacement sur l’écran de verrouillage.
Description : un problème d’autorisations a été résolu par une meilleure validation.
CVE-2022-22599 : Andrew Goldberg de l’Université du Texas à Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
Disponible pour : macOS Monterey
Conséquence : un attaquant distant peut être en mesure d’entraîner l’arrêt inattendu du système ou de corrompre la mémoire du noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-22651 : Félix Poulin-Bélanger
SoftwareUpdate
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22639 : Mickey Jin (@patch1t)
System Preferences
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’usurper les notifications et l’interface utilisateur du système.
Description : ce problème a été résolu avec un nouveau droit.
CVE-2022-22660 : Guilherme Rambo de Best Buddy Apps (rambo.codes)
UIKit
Disponible pour : macOS Monterey
Conséquence : une personne ayant un accès physique à un appareil iOS peut être en mesure de voir des informations sensibles par le biais des suggestions du clavier.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-22621 : Joey Hewitt
Vim
Disponible pour : macOS Monterey
Conséquence : Vim présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour de Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
Disponible pour : macOS Monterey
Conséquence : un utilisateur peut être en mesure d’afficher du contenu restreint à partir de l’écran de verrouillage.
Description : un problème lié à l’écran de verrouillage a été résolu par une meilleure gestion des états.
CVE-2021-30918 : un chercheur anonyme
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.
Description : un problème de gestion des témoins a été résolu par une meilleure gestion des états.
CVE-2022-22662 : Prakash (@1lastBr3ath) de Threat Nix
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution de code.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2022-22610 : Quan Yin de l’équipe Live Client de Bigo Technology
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22624 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
CVE-2022-22628 : Kirin (@Pwnrin) du Tencent Security Xuanwu Lab
WebKit
Disponible pour : macOS Monterey
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22629 : Jeonghoon Shin de Theori en collaboration avec Trend Micro Zero Day Initiative
WebKit
Disponible pour : macOS Monterey
Conséquence : un site web malveillant peut causer un comportement inattendu d’origines multiples.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22637 : Tom McKee de Google
Wi-Fi
Disponible pour : macOS Monterey
Conséquence : une app malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2022-22668 : MrPhil17
xar
Disponible pour : macOS Monterey
Conséquence : un utilisateur local peut être en mesure d’écrire des fichiers arbitraires.
Description : le traitement des liens symboliques présentait un problème de validation. Ce problème a été résolu par une meilleure validation des liens symboliques.
CVE-2022-22582 : Richard Warren de NCC Group
Remerciements supplémentaires
AirDrop
Nous tenons à remercier Omar Espino (omespino.com) et Ron Masas de BreakPoint.sh pour leur aide.
Bluetooth
Nous tenons à remercier un chercheur anonyme et chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab pour leur aide.
Disk Utility
Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.
Face Gallery
Nous tenons à remercier Tian Zhang (@KhaosT) pour son aide.
Intel Graphics Driver
Nous tenons à remercier Jack Dates de RET2 Systems, Inc. et Yinyi Wu (@3ndy1) pour leur aide.
Local Authentication
Nous tenons à remercier un chercheur anonyme pour son aide.
Notes
Nous tenons à remercier Nathaniel Ekoniak d’Ennate Technologies pour son aide.
Password Manager
Nous tenons à remercier Maximilian Golla (@m33x) du Max Planck Institute for Security and Privacy (MPI-SP) pour son aide.
Siri
Nous tenons à remercier un chercheur anonyme pour son aide.
syslog
Nous tenons à remercier Yonghwi Jin (@jinmo123) de Theori pour son aide.
TCC
Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.
UIKit
Nous tenons à remercier Tim Shadel de Day Logger, Inc. pour son aide.
WebKit
Nous tenons à remercier Abdullah Md Shaleh pour son aide.
WebKit Storage
Nous tenons à remercier Martin Bajanik de FingerprintJS pour son aide.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.