À propos des correctifs de sécurité de macOS Monterey 12.5

Ce document décrit les correctifs de sécurité de macOS Monterey 12.5.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Monterey 12.5

Publié le 20 juillet 2022

AMD

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-42858 : ABC Research s.r.o.

Entrée ajoutée le 11 mai 2023

APFS

Disponible pour : macOS Monterey

Conséquence : une app avec des privilèges root peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32832 : Tommy Muir (@Muirey03)

AppleAVD

Disponible pour : macOS Monterey

Conséquence : un utilisateur distant peut être en mesure de provoquer l’exécution arbitraire de code du noyau.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2022-32788 : Natalie Silvanovich de Google Project Zero

Entrée ajoutée le 16 septembre 2022

AppleMobileFileIntegrity

Disponible pour : macOS Monterey

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par une exécution plus rigoureuse.

CVE-2022-32880 : Wojciech Reguła (@_r3ggi) de SecuRing, Mickey Jin (@patch1t) de Trend Micro, Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 16 septembre 2022

AppleMobileFileIntegrity

Disponible pour : macOS Monterey

Conséquence : il est possible qu’une app profite de privilèges root.

Description : un problème d’autorisation a été résolu par une meilleure gestion des états.

CVE-2022-32826 : Mickey Jin (@patch1t) de Trend Micro

Apple Neural Engine

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2022-42805 : Mohamed Ghannam (@_simo36)

Entrée ajoutée le 9 novembre 2022

Apple Neural Engine

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32948 : Mohamed Ghannam (@_simo36)

Entrée ajoutée le 9 novembre 2022

Apple Neural Engine

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32810 : Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32840 : Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32845 : Mohamed Ghannam (@_simo36)

Entrée mise à jour le 9 novembre 2022

AppleScript

Disponible pour : macOS Monterey

Conséquence : le traitement d’un script AppleScript peut entraîner une fermeture inopinée ou la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-48578 : Mickey Jin (@patch1t)

Entrée ajoutée le 31 octobre 2023

AppleScript

Disponible pour : macOS Monterey

Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32797 : Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) de Baidu Security, Mickey Jin (@patch1t) de Trend Micro

AppleScript

Disponible pour : macOS Monterey

Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32851 : Ye Zhang (@co0py_Cat) de Baidu Security

CVE-2022-32852 : Ye Zhang (@co0py_Cat) de Baidu Security

CVE-2022-32853 : Ye Zhang (@co0py_Cat) de Baidu Security

AppleScript

Disponible pour : macOS Monterey

Conséquence : le traitement d’un binaire AppleScript malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32831 : Ye Zhang (@co0py_Cat) de Baidu Security

Archive Utility

Disponible pour : macOS Monterey

Conséquence : une archive peut être en mesure de contourner Gatekeeper.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32910 : Ferdous Saljooki (@malwarezoo) de Jamf Software

Entrée ajoutée le 4 octobre 2022

Audio

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32820 : un chercheur anonyme

Audio

Disponible pour : macOS Monterey

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32825 : John Aakerblom (@jaakerblom)

Automation

Disponible pour : macOS Monterey

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32789 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab

Calendar

Disponible pour : macOS Monterey

Conséquence : une app peut accéder à des informations sensibles de l’utilisateur.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2022-32805 : Csaba Fitzl (@theevilbit) d’Offensive Security

CoreMedia

Disponible pour : macOS Monterey

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32828 : Antonio Zekic (@antoniozekic) et John Aakerblom (@jaakerblom)

CoreText

Disponible pour : macOS Monterey

Conséquence : un utilisateur distant peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32839 : Daniel Lim Wee Soong de STAR Labs

Entrée mise à jour le 31 octobre 2023

File System Events

Disponible pour : macOS Monterey

Conséquence : il est possible qu’une app profite de privilèges root.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32819 : Joshua Mason de Mandiant

GPU Drivers

Disponible pour : macOS Monterey

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : plusieurs problèmes d’écriture hors limites ont été résolus par une meilleure vérification des limites.

CVE-2022-32793 : un chercheur anonyme

GPU Drivers

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-32821 : John Aakerblom (@jaakerblom)

iCloud Photo Library

Disponible pour : macOS Monterey

Conséquence : une app peut accéder à des informations sensibles de l’utilisateur.

Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.

CVE-2022-32849 : Joshua Jones

ICU

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32787 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.

ImageIO

Disponible pour : macOS Monterey

Conséquence : le traitement d’un fichier tiff malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-32897 : Mickey Jin (@patch1t) de Trend Micro

Entrée ajoutée le 31 octobre 2023

ImageIO

Disponible pour : macOS Monterey

Conséquence : le traitement d’un fichier malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32802 : Ivan Fratric de Google Project Zero, Mickey Jin (@patch1t)

Entrée ajoutée le 16 septembre 2022

ImageIO

Disponible pour : macOS Monterey

Conséquence : le traitement d’une image malveillante peut entraîner la divulgation du contenu de la mémoire de traitement.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32841 : hjy79425575

ImageIO

Disponible pour : macOS Monterey

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un déréférencement de pointeurs null a été résolu par une meilleure validation.

CVE-2022-32785 : Yiğit Can YILMAZ (@yilmazcanyigit)

Intel Graphics Driver

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.

CVE-2022-32811 : ABC Research s.r.o

Intel Graphics Driver

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : le problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32812 : Yinyi Wu (@3ndy1), ABC Research s.r.o.

JavaScriptCore

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 241931

CVE-2022-48503 : Dongzhuo Zhao en collaboration avec ADLab de Venustech et ZhaoHai de Cyberpeace Tech Co., Ltd.

Entrée ajoutée le 21 juin 2023

Kernel

Disponible pour : macOS Monterey

Conséquence : une app avec des privilèges root peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32813 : Xinru Chi du Pangu Lab

CVE-2022-32815 : Xinru Chi du Pangu Lab

Kernel

Disponible pour : macOS Monterey

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32817 : Xinru Chi du Pangu Lab

Kernel

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32829 : Tingting Yin de l’Université Tsinghua et Min Zheng de l’Ant Group

Entrée mise à jour le 16 septembre 2022

Liblouis

Disponible pour : macOS Monterey

Conséquence : une app peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-26981 : Hexhive (hexhive.epfl.ch), NCNIPC de Chine (nipc.org.cn)

libxml2

Disponible pour : macOS Monterey

Conséquence : une app peut divulguer des informations sensibles de l’utilisateur.

Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-32823

Multi-Touch

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de confusion de types a été résolu par une meilleure gestion des états.

CVE-2022-32814 : Pan ZhenPeng (@Peterpan0927)

PackageKit

Disponible pour : macOS Monterey

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de gestion des variables d’environnement a été résolu par une meilleure validation.

CVE-2022-32786 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Monterey

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32800 : Mickey Jin (@patch1t)

PluginKit

Disponible pour : macOS Monterey

Conséquence : une app peut lire des fichiers arbitraires.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32838 : Mickey Jin (@patch1t) de Trend Micro

PS Normalizer

Disponible pour : macOS Monterey

Conséquence : le traitement d’un fichier Postscript malveillant peut entraîner la fermeture inopinée d’une app ou la divulgation du contenu de la mémoire de traitement.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32843 : Kai Lu de Zscaler’s ThreatLabz

Safari

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web peut entraîner la divulgation d’informations sensibles.

Description : un problème de force brute a été résolu par une meilleure gestion des états.

CVE-2022-46708 : un chercheur anonyme

Entrée ajoutée le 31 octobre 2023

SMB

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-32796 : Sreejith Krishnan R (@skr0x1c0)

SMB

Disponible pour : macOS Monterey

Conséquence : il est possible qu’une app profite de privilèges élevés.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32842 : Sreejith Krishnan R (@skr0x1c0)

SMB

Disponible pour : macOS Monterey

Conséquence : il est possible qu’une app profite de privilèges élevés.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32798 : Sreejith Krishnan R (@skr0x1c0)

SMB

Disponible pour : macOS Monterey

Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des données sensibles.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-32799 : Sreejith Krishnan R (@skr0x1c0)

SMB

Disponible pour : macOS Monterey

Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32818 : Sreejith Krishnan R (@skr0x1c0)

Software Update

Disponible pour : macOS Monterey

Conséquence : un utilisateur profitant d’une position privilégiée sur le réseau peut suivre les activités d’un utilisateur.

Description : ce problème a été résolu en utilisant HTTPS lors de l’envoi d’informations sur le réseau.

CVE-2022-32857 : Jeffrey Paul (sneak.berlin)

Spindump

Disponible pour : macOS Monterey

Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.

Description : ce problème a été résolu par une meilleure gestion des fichiers.

CVE-2022-32807 : Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab

Spotlight

Disponible pour : macOS Monterey

Conséquence : il est possible qu’une app profite de privilèges root.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32801 : Joshua Mason (@josh@jhu.edu)

subversion

Disponible pour : macOS Monterey

Conséquence : la sous-version présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de la sous-version.

CVE-2021-28544 : Evgeny Kotkov, visualsvn.com

CVE-2022-24070 : Evgeny Kotkov, visualsvn.com

CVE-2022-29046 : Evgeny Kotkov, visualsvn.com

CVE-2022-29048 : Evgeny Kotkov, visualsvn.com

TCC

Disponible pour : macOS Monterey

Conséquence : une app peut accéder à des informations sensibles de l’utilisateur.

Description : un problème d’accès a été résolu par des améliorations de la sandbox.

CVE-2022-32834 : Xuxiang Yang (@another1024) du Tencent Security Xuanwu Lab (xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps) de Computest Sector 7, Adam Chester de TrustedSec, Yuebin Sun (@yuebinsun2020) du Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) du Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrée mise à jour le 16 septembre 2022 et le 11 mai 2023

WebKit

Disponible pour : macOS Monterey

Conséquence : un site web peut traquer les sites web qu’un utilisateur visite dans Safari en mode de navigation privée.

Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.

WebKit Bugzilla : 239547

CVE-2022-32933 : Binoy Chitale, étudiant en maîtrise à l’université de Stony Brook, Nick Nikiforakis, maître de conférences à l’université de Stony Brook, Jason Polakis, maître de conférences à l’université de l’Illinois de Chicago, Mir Masood Ali, doctorant à l’université de l’Illinois de Chicago, Chris Kanich, maître de conférences à l’université de l’Illinois de Chicago et Mohammad Ghasemisharif, candidat au doctorant à l’université de l’Illinois de Chicago

Entrée ajoutée le 31 octobre 2023

WebKit

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

WebKit Bugzilla : 241526

CVE-2022-32885 : P1umer(@p1umer) et Q1IQ(@q1iqF)

Entrée ajoutée le 11 mai 2023

WebKit

Disponible pour : macOS Monterey

Conséquence : un utilisateur peut être suivi via son adresse IP.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 237296

CVE-2022-32861 : Matthias Keller (m-keller.com)

Entrée ajoutée le 16 septembre 2022, mise à jour le 31 octobre 2023

WebKit

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-32863 : P1umer (@p1umer), afang (@afang5472) et xmzyshypnc (@xmzyshypnc1)

Entrée ajoutée le 16 septembre 2022, mise à jour le 31 octobre 2023

WebKit

Disponible pour : macOS Monterey

Conséquence : la consultation d’un site web incluant du contenu malveillant pourrait entraîner du spoofing dans l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

WebKit Bugzilla : 239316

CVE-2022-32816 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.

WebKit

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

WebKit Bugzilla : 240720

CVE-2022-32792 : Manfred Paul (@_manfp) en collaboration avec le programme Zero Day Initiative de Trend Micro

WebRTC

Disponible pour : macOS Monterey

Conséquence : le traitement d’un contenu web malveillant pourrait entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 242339

CVE-2022-2294 : Jan Vojtesek de l’équipe Avast Threat Intelligence

Wi-Fi

Disponible pour : macOS Monterey

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32860 : Wang Yu de Cyberserval

Entrée ajoutée le 9 novembre 2022

Wi-Fi

Disponible pour : macOS Monterey

Conséquence : une app peut être en mesure de provoquer l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32837 : Wang Yu de Cyberserval

Wi-Fi

Disponible pour : macOS Monterey

Conséquence : un utilisateur distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32847 : Wang Yu de Cyberserval

Windows Server

Disponible pour : macOS Monterey

Conséquence : une app peut être en mesure d’effectuer une capture d’écran d’un utilisateur.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32848 : Jeremy Legendre de MacEnhance

Remerciements supplémentaires

802.1X

Nous tenons à remercier Shin Sun de l’Université nationale de Taïwan pour son aide.

AppleMobileFileIntegrity

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.

Calendar

Nous tenons à remercier Joshua Jones pour son aide.

configd

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security, Mickey Jin (@patch1t) de Trend Micro et Wojciech Reguła (@_r3ggi) de SecuRing pour leur aide.

DiskArbitration

Nous tenons à remercier Raymond Rehayem de Library Industries et Mike Cush pour leur aide.

Entrée mise à jour le 29 mai 2024

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: