À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
macOS Monterey 12.6.6
Publié le 18 mai 2023
Accessibility
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-32388 : Kirin (@Pwnrin)
AppleEvents
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par une amélioration de la rédaction des informations sensibles.
CVE-2023-28191 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2023-32411 : Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d'injecter du code dans des fichiers binaires sensibles fournis avec Xcode.
Description : ce problème a été résolu en forçant l'exécution renforcée sur les fichiers binaires affectés au niveau du système.
CVE-2023-32383 : James Duffy (mangoSecure)
Entrée ajoutée le 21 décembre 2023
Contacts
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’observer des données utilisateur non sécurisées.
Description : un problème de confidentialité a été résolu avec une meilleure gestion des dossiers temporaires.
CVE-2023-32386 : Kirin (@Pwnrin)
CUPS
Disponible pour : macOS Monterey
Conséquence : un utilisateur non authentifié pourrait être en mesure d’accéder à des documents récemment imprimés.
Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.
CVE-2023-32360 : Gerhard Muth
dcerpc
Disponible pour : macOS Monterey
Conséquence : un attaquant à distance pourrait être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution de code arbitraire.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32387 : Dimitrios Tatsis de Cisco Talos
Dev Tools
Disponible pour : macOS Monterey
Conséquence : Une app en mode bac à sable peut être en mesure de collecter les journaux système
Description : ce problème a été résolu par l’application d’autorisations améliorées.
CVE-2023-27945 : Mickey Jin (@patch1t)
GeoServices
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : un problème de confidentialité a été résolu grâce à l’amélioration de la définition des données personnelles pour la saisie.
CVE-2023-32392 : Adam M.
Entrée mise à jour le 21 décembre 2023
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’une image malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2023-23535 : ryuzaki
ImageIO
Disponible pour : macOS Monterey
Conséquence : le traitement d’une image pourrait entraîner l’exécution de code arbitraire.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2023-32384 : Meysam Firouzi @R00tkitsmm en collaboration avec Trend Micro Zero Day Initiative
IOSurface
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de divulguer des données sensibles relativement à l’état du noyau.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32410 : hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Disponible pour : macOS Monterey
Conséquence : une app en mode bac à sable peut être en mesure d’observer les connexions réseau de l’ensemble du système.
Description : le problème a été résolu par des vérifications d’autorisations supplémentaires.
CVE-2023-27940 : James Duffy (mangoSecure)
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de concurrence a été résolu par une meilleure gestion des états.
CVE-2023-32413 : Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en collaboration avec Trend Micro Zero Day Initiative
Kernel
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32398 : Adam Doupé de ASU SEFCOM
LaunchServices
Disponible pour : macOS Monterey
Conséquence : une app peut contourner les vérifications de Gatekeeper
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2023-32352 : Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)
libxpc
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32369 : Jonathan Bar ou de Microsoft, Anurag Bohra de Microsoft et Michael Pearse de Microsoft
libxpc
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2023-32405 : Thijs Alkemade (@xnyhps) de Computest Sector 7
MallocStackLogging
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : ce problème a été résolu par une meilleure gestion des fichiers.
CVE-2023-32428 : Gergely Kalman (@gergely_kalman)
Entrée ajoutée le 21 décembre 2023
Metal
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de contourner les préférences en matière de confidentialité.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32407 : Gergely Kalman (@gergely_kalman)
Model I/O
Disponible pour : macOS Monterey
Conséquence : le traitement d’un modèle 3D pourrait entraîner la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2023-32375 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2023-32382 : Mickey Jin (@patch1t)
CVE-2023-32368 : Mickey Jin (@patch1t)
Model I/O
Disponible pour : macOS Monterey
Conséquence : le traitement d’un modèle 3D peut entraîner l’exécution de code arbitraire.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2023-32380 : Mickey Jin (@patch1t)
NetworkExtension
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : cette question a été traitée avec une amélioration de la rédaction des informations sensibles.
CVE-2023-32403 : Adam M.
Entrée mise à jour le 21 décembre 2023
PackageKit
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32355 : Mickey Jin (@patch1t)
Perl
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32395 : Arsenii Kostromin (0x3c3e)
Quick Look
Disponible pour : macOS Monterey
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app ou l’exécution de code arbitraire.
Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.
CVE-2023-32401 : Holger Fuhrmannek de Deutsche Telekom Security GmbH pour le compte de BSI (Office fédéral allemand de la sécurité de l'information)
Entrée ajoutée le 21 décembre 2023
Sandbox
Disponible pour : macOS Monterey
Conséquence : une app pourrait conserver l’accès aux fichiers de configuration du système même après la révocation de son autorisation
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2023-32357 : Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin) et Csaba Fitzl (@theevilbit) de Offensive Security
Shell
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2023-32397 : Arsenii Kostromin (0x3c3e)
Telephony
Disponible pour : macOS Monterey
Conséquence : un attaquant à distance pourrait être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution de code arbitraire.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2023-32412 : Ivan Fratric de Project Zero de Google
TV App
Disponible pour : macOS Monterey
Conséquence : une app peut être en mesure de lire des informations d’emplacement confidentielles.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2023-32408 : Adam M.
Remerciements supplémentaires
libxml2
Nous tenons à remercier OSS-Fuzz et Ned Williamson de Project Zero de Google pour leur aide.
Reminders
Nous tenons à remercier Kirin (@Pwnrin) pour son aide.
Security
Nous tenons à remercier James Duffy (mangoSecure) pour son aide.
Wi-Fi
Nous tenons à remercier Adam M. pour son aide.
Entrée mise à jour le 21 décembre 2023
Wi-Fi Connectivity
Nous tenons à remercier Adam M. pour son aide.
Entrée mise à jour le 21 décembre 2023