אודות תוכן האבטחה של macOS Monterey 12.2
מסמך זה מתאר את תוכן האבטחה של macOS Monterey 12.2.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Monterey 12.2
פורסם ב-26 בינואר 2022
AMD Kernel
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22586: חוקר אנונימי
ColorSync
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-22584: מיקי ג'ין (patch1t@) מ-Trend Micro
Crash Reporter
זמין עבור: macOS Monterey
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2022-22578: ג'יפנג הו (@R3dF09) ויואה בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
iCloud
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח לגשת לקבצים של המשתמש
תיאור: הייתה בעיה בלוגיקה של אימות נתיבים עבור קישורים סימבוליים. בעיה זו טופלה באמצעות סניטציה משופרת של נתיבים.
CVE-2022-22585: זיפנג הו (R3dF09@) מ-Tencent Security Xuanwu Lab (https://xlab.tencent.com)
Intel Graphics Driver
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-22591: אנטוניו זקיץ' (@antoniozekic) מ-Diverto
IOMobileFrameBuffer
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2022-22587: חוקר אנונימי, מיסאם פירוזי (R00tkitSMM@) מ-MBition - Mercedes-Benz Innovation Lab, סידהרת ארי (b1n4r1b01@)
Kernel
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-22593: פיטר נגוין וון הואנג ממעבדות STAR
Model I/O
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ STL בעל מבנה זדוני עלול להוביל לסיום יישומים בלתי צפוי או לביצוע קוד שרירותי
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22579: מיקי ג'ין (patch1t@) מ-Trend Micro
PackageKit
זמין עבור: macOS Monterey
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2022-22646: מיקי ג'ין (@patch1t), מיקי ג'ין (@patch1t) מ-Trend Micro
PackageKit
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח למחוק קבצים שאין לה הרשאה לגשת אליהם
תיאור: בעיית אימות המטפל באירועים ב-API של XPC Services טופלה על-ידי הסרת השירות.
CVE-2022-22676: מיקי ג'ין (patch1t@) מ-Trend Micro
PackageKit
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח לגשת לקבצים מוגבלים
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2022-22583: רון הס (@ronhass7) מ-Perception Point, מיקי ג'ין (@patch1t)
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד הודעת דואר בעלת מבנה זדוני עלול להוביל להפעלת javascript שרירותי
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2022-22589: הייג' מ-KnownSec 404 Team (knownsec.com) ובו קו מ-Paolo Alto Networks (paloaltonetworks.com)
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-22590: טון פ'אם מ-Team Orca of Sea Security (security.sea.com)
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול למנוע אכיפה של מדיניות אבטחת תוכן
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22592: פרקש (1lastBr3ath@)
WebKit Storage
זמין עבור: macOS Monterey
השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר פרטי משתמש רגישים
תיאור:בעיה ממקורות שונים ב-API של IndexDB טופלה באמצעות אימות קלט משופר.
CVE-2022-22594: מרטין באייניק מ-FingerprintJS
תודות נוספות
Kernel
ברצוננו להודות לטאו הואנג (חוקר עצמאי) על עזרתו.
Metal
אנחנו מבקשים להודות לטאו הואנג על הסיוע.
PackageKit
אנחנו מבקשים להודות למיקי ג'ין (@patch1t) מ-Trend Micro על הסיוע.
WebKit
ברצוננו להודות לפרקש (@1lastBr3ath) ול-bo13oy מ-Cyber Kunlun Lab על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.