אודות תוכן האבטחה של macOS Big Sur 11.6.5
מסמך זה מתאר את תוכן האבטחה של macOS Big Sur 11.6.5.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Big Sur 11.6.5
Accelerate Framework
זמין עבור: macOS Big Sur
השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22633: ryuzaki
AppKit
זמין עבור: macOS Big Sur
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
זמין עבור: macOS Big Sur
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22631: וואנג יו מ-cyberserval
AppleScript
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22648: מיקי ג'ין (@patch1t) מ-Trend Micro
AppleScript
זמין עבור: macOS Big Sur
השפעה: עיבוד של AppleScript בינארי בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22627: קי סאן ורוברט איי מ-Trend Micro
CVE-2022-22626: מיקי ג'ין (patch1t@) מ-Trend Micro
AppleScript
זמין עבור: macOS Big Sur
השפעה: עיבוד של AppleScript בינארי בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2022-22625: מיקי ג'ין (patch1t@) מ-Trend Micro
AppleScript
זמין עבור: macOS Big Sur
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-22597: קי סאן ורוברט איי מ-Trend Micro
BOM
זמין עבור: macOS Big Sur
השפעה: ארכיון ZIP שעוצב בצורה זדונית עלול לעקוף בדיקות Gatekeeper
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22616: פרדוס סאלג'וקי (@malwarezoo) וג'ארון בריידלי (@jbradley89) מ-Jamf Software, מיקי ג'ין (@patch1t)
CUPS
זמין עבור: macOS Big Sur
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2022-26691: ג'ושוע מייסון מ-Mandiant
Intel Graphics Driver
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2022-46706: וואנג יו מ-Cyberserval ופאן שנפנג (@Peterpan0927) מ-Alibaba Security Pandora Lab
Intel Graphics Driver
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2022-22661: וואנג יו מ-Cyberserval ופאן שנפנג (@Peterpan0927) מ-Alibaba Security Pandora Lab
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22613: אלכס, חוקר אנונימי
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-22615: חוקר אנונימי
CVE-2022-22614: חוקר אנונימי
Kernel
זמין עבור: macOS Big Sur
השפעה: תוקף במיקום מורשה עלול להצליח לבצע מתקפה של מניעת שירות
תיאור: ביטול הפניה לערך מצביע Null טופל באמצעות שיפור האימות.
CVE-2022-22638: derrek (@derrekr6)
Kernel
זמין עבור: macOS Big Sur
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22632: קיגאן סאונדרס
Login Window
זמין עבור: macOS Big Sur
השפעה: אדם בעל גישה ל-Mac עלול לעקוף את חלון ההתחברות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22647: יוטו איקדה מאוניברסיטת Kyushu
LoginWindow
זמין עבור: macOS Big Sur
השפעה: תוקף מקומי עלול להצליח לצפות במכתבה של המשתמש הקודם שהיה מחובר מהמסך 'מעבר מהיר בין משתמשים'
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22656
MobileAccessoryUpdater
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-22672: סידהארת ארי (@b1n4r1b01)
PackageKit
זמין עבור: macOS Big Sur
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22617: מיקי ג'ין (patch1t@)
PackageKit
זמין עבור: macOS Big Sur
השפעה: אפליקציה זדונית עם הרשאות בסיס עשויה לשנות את התוכן של קובצי המערכת
תיאור: בעיה בטיפול בקישורי symlink טופלה באמצעות אימות משופר.
CVE-2022-26688: מיקי ג'ין (@patch1t) מ-Trend Micro
QuickTime Player
זמין עבור: macOS Big Sur
השפעה: תוסף עלול להיות מסוגל לרשת את הרשאות היישום ולגשת לנתוני משתמשים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22650: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
Siri
זמין עבור: macOS Big Sur
השפעה: אדם בעל גישה פיזית למכשיר עלול להיות מסוגל להשתמש ב-Siri כדי להשיג מידע על מיקום ממסך הנעילה.
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2022-22599: אנדרו גולדברג מאוניברסיטת טקסס באוסטין, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
זמין עבור: macOS Big Sur
השפעה: תוקף מרחוק עלול לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22651: פליקס פולין-בלאנג'ר
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22662: פראקאש (@1lastBr3ath) מ-Threat Nix
WebKit
זמין עבור: macOS Big Sur
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22662: פראקאש (@1lastBr3ath) מ-Threat Nix
xar
זמין עבור: macOS Big Sur
השפעה: משתמש מקומי עלול להצליח לכתוב קבצים שרירותיים
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2022-22582: ריצ'רד וורן מ-NCC Group
תודות נוספות
Intel Graphics Driver
אנחנו מבקשים להודות לג'ק דייטס מ-RET2 Systems, Inc., ייניי וו (@3ndy1) על הסיוע.
syslog
אנחנו מבקשים להודות ליונגווי ג'ין (@jinmo123) מ-Theori על הסיוע.
TCC
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.