מידע על תוכן האבטחה של macOS Monterey 12.5
מסמך זה מתאר את תוכן האבטחה של macOS Monterey 12.5.
מידע על עדכוני האבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.
macOS Monterey 12.5
הופץ ב-20 ביולי 2022
AMD
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2022-42858: ABC Research s.r.o.
הערך נוסף ב‑11 במאי 2023
APFS
זמין עבור: macOS Monterey
השפעה: יישום עם הרשאות בסיס עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-32832: טומי מוייר (@Muirey03)
AppleAVD
זמין עבור: macOS Monterey
השפעה: משתמש מרוחק עלול להצליח לגרום להפעלת קוד ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2022-32788: נטלי סילבנוביץ' מ-Google Project Zero
הערך נוסף ב‑16 בספטמבר 2022
AppleMobileFileIntegrity
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש
תיאור: בעיה זו טופלה על ידי הפעלת מצב Hardened Runtime (סביבת זמן ריצה מוגנת).
CVE-2022-32880: וויצ'ך רגולה (@_r3ggi) מ-SecuRing, Mickey Jin (@patch1t) מ-Trend Micro, סאבה פיצל (@theevilbit) מ-Offensive Security
הערך נוסף ב‑16 בספטמבר 2022
AppleMobileFileIntegrity
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית אישור טופלה באמצעות ניהול מצבים משופר.
CVE-2022-32826: Mickey Jin (@patch1t) מ-Trend Micro
Apple Neural Engine
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2022-42805: מוחמד ג'אנאם (@_simo36)
הרשומה נוספה ב‑09 בנובמבר 2022
Apple Neural Engine
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32948: מוחמד ג'אנאם (@_simo36)
הרשומה נוספה ב‑09 בנובמבר 2022
Apple Neural Engine
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-32810: מוחמד גנם (@_simo36)
Apple Neural Engine
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32840: מוחמד גנם (@_simo36)
Apple Neural Engine
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32845: מוחמד גנם (@_simo36)
הערך עודכן ב-9 בנובמבר 2022
AppleScript
זמין עבור: macOS Monterey
השפעה: עיבוד AppleScript עלול להוביל לסיום בלתי צפוי או לחשיפת זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-48578: Mickey Jin (@patch1t)
הרשומה נוספה ב-31 באוקטובר 2023
AppleScript
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ בינארי של AppleScript בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי או לחשיפת זיכרון התהליך
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32797: Mickey Jin (@patch1t), יה ז'אנג (@co0py_Cat) מ-Baidu Security, Mickey Jin (@patch1t) מ-Trend Micro
AppleScript
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ בינארי של AppleScript בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי או לחשיפת זיכרון התהליך
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-32851: יה ז'אנג (@co0py_Cat) מ-Baidu Security
CVE-2022-32852: יה ז'אנג (@co0py_Cat) מ-Baidu Security
CVE-2022-32853: יה ז'אנג (@co0py_Cat) מ-Baidu Security
AppleScript
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ בינארי של AppleScript בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי או לחשיפת זיכרון התהליך
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32831: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Archive Utility
זמין עבור: macOS Monterey
השפעה: ארכיון עלול להצליח לעקוף את Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2022-32910: פרדוס סלג'וקי (@malwarezoo) מ-Jamf Software
הערך נוסף ב-4 באוקטובר 2022
Audio
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-32820: חוקר אנונימי
Audio
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-32825: ג'ון אקרבלום (@jaakerblom)
Automation
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2022-32789: ז'יפנג הו (@R3dF09) מ-Tencent Security Xuanwu Lab
Calendar
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לגשת למידע רגיש אודות המשתמש
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרונות מטמון.
CVE-2022-32805: סאבה פיצל (@theevilbit) מ-Offensive Security
CoreMedia
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-32828: אנטוניו זקיץ' (@antoniozekic) וג'ון אקרבלום (@jaakerblom)
CoreText
זמין עבור: macOS Monterey
השפעה: משתמש מרוחק עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
CVE-2022-32839: Daniel Lim Wee Soong מ-STAR Labs
הרשומה עודכנה ב-31 באוקטובר 2023
File System Events
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2022-32819: ג'ושוע מייסון מ-Mandiant
GPU Drivers
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: בעיות מרובות של כתיבה מחוץ לטווח טופלו באמצעות בדיקת טווח משופרת.
CVE-2022-32793: חוקר אנונימי
GPU Drivers
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-32821: ג'ון אקרבלום (@jaakerblom)
iCloud Photo Library
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח לגשת למידע רגיש אודות המשתמש
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2022-32849: ג'ושוע ג'ונס
ICU
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32787: דוהיון לי (@l33d0hyun) מ-SSD Secure Disclosure Labs & DNSLab, אוניברסיטת קוריאה
ImageIO
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ tiff בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-32897: Mickey Jin (@patch1t) מ-Trend Micro
הרשומה נוספה ב-31 באוקטובר 2023
ImageIO
זמין עבור: macOS Monterey
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2022-32802: איוון פרטריץ' מ-Google Project Zero, Mickey Jin (@patch1t)
הערך נוסף ב‑16 בספטמבר 2022
ImageIO
זמין עבור: macOS Monterey
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-32841: hjy79425575
ImageIO
זמין עבור: macOS Monterey
השפעה: עיבוד תמונה עלול לגרום למניעת שירות
תיאור: ביטול הפניה לערך מצביע Null טופל באמצעות שיפור האימות.
CVE-2022-32785: ייגיט ג'ן ילמז (@yilmazcanyigit)
Intel Graphics Driver
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2022-32811: ABC Research s.r.o
Intel Graphics Driver
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-32812: יין-יי וו (@3ndy1), ABC Research s.r.o.
JavaScriptCore
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט עלול להוביל להפעלת קוד שרירותי
תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.
WebKit Bugzilla: 241931
CVE-2022-48503: דונג-ז'ואו ז'או בשיתוף פעולה עם ADLab מ-Venustech וז'או-האי מ-Cyberpeace Tech Co., Ltd.
הרשומה נוספה ב-21 ביוני 2023
Kernel
זמין עבור: macOS Monterey
השפעה: יישום עם הרשאות בסיס עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: הבעיה נפתרה באמצעות טיפול משופר בזיכרון.
CVE-2022-32813: שינרו צ'י מ-Pangu Lab
CVE-2022-32815: שינרו צ'י מ-Pangu Lab
Kernel
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32817: שינרו צ'י מ-Pangu Lab
Kernel
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32829: טינגטינג יין מאוניברסיטת Tsinghua ומיקי ז'נג מ-Ant Group
הערך עודכן ב-16 בספטמבר 2022
Liblouis
זמין עבור: macOS Monterey
השפעה: יישום עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC מסין (nipc.org.cn)
libxml2
זמין עבור: macOS Monterey
השפעה: אפליקציה עלולה להצליח להדליף מידע רגיש אודות המשתמש
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-32823
Multi-Touch
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2022-32814: פאן ז'ן-פנג (@Peterpan0927)
PackageKit
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה בטיפול במשתני סביבה טופלה באמצעות אימות משופר.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
CVE-2022-32838: Mickey Jin (@patch1t) מ-Trend Micro
PS Normalizer
זמין עבור: macOS Monterey
השפעה: עיבוד של קובץ Postscript בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32843: קאי לו מ-Zscaler's ThreatLabz
Safari
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט עלול לחשוף מידע רגיש
תיאור: איום במתקפת Brute Force טופל באמצעות ניהול מצבים משופר.
CVE-2022-46708: חוקר אנונימי
הרשומה נוספה ב-31 באוקטובר 2023
SMB
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-32796: סריג'ית' קרישנאן ר' (@skr0x1c0)
SMB
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-32842: סריג'ית' קרישנאן ר' (@skr0x1c0)
SMB
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-32798: סריג'ית' קרישנאן ר' (@skr0x1c0)
SMB
זמין עבור: macOS Monterey
השפעה: משתמש במיקום מורשה ברשת עלול להצליח להדליף מידע רגיש
תיאור: בעיית קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-32799: סריג'ית' קרישנאן ר' (@skr0x1c0)
SMB
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להדליף מצב ליבה רגיש
תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-32818: סריג'ית' קרישנאן ר' (@skr0x1c0)
Software Update
זמין עבור: macOS Monterey
השפעה: משתמש שהשיג הרשאות רשת יכול לעקוב אחר פעילות של משתמשים
תיאור: הבעיה טופלה באמצעות שימוש ב-HTTPS בעת שליחת מידע ברשת.
CVE-2022-32857: ג'פרי פול (sneak.berlin)
Spindump
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח למחוק קבצים שרירותיים
תיאור: בעיה זו טופלה באמצעות טיפול משופר בקבצים.
CVE-2022-32807: זיפנג הו (@R3dF09) מ-Tencent Security Xuanwu Lab
Spotlight
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לקבל הרשאות בסיס
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32801: ג'ושוע מייסון (@josh@jhu.edu)
subversion
זמין עבור: macOS Monterey
השפעה: מספר בעיות ב-Subversion
תיאור: מספר בעיות טופלו באמצעות עדכון של Subversion.
CVE-2021-28544: יבגני קוטקוב, visualsvn.com
CVE-2022-24070: יבגני קוטקוב, visualsvn.com
CVE-2022-29046: יבגני קוטקוב, visualsvn.com
CVE-2022-29048: יבגני קוטקוב, visualsvn.com
TCC
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לגשת למידע רגיש אודות המשתמש
תיאור: בעיית גישה טופלה באמצעות שיפורים בארגז החול.
CVE-2022-32834: שושיאנג יאנג (@another1024) מ-Tencent Security Xuanwu Lab (xlab.tencent.com), גורדון לונג, תייס אלקמאדה (@xnyhps) מ-Computest Sector 7, אדם צ'סטר מ-TrustedSec, יואבין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com), ז'יפנג הואו (@R3dF09) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
הערך עודכן ב-16 בספטמבר 2022, עודכן ב-11 במאי 2023
WebKit
זמין עבור: macOS Monterey
השפעה: ייתכן שאתר אינטרנט יוכל לעקוב אחר אתרי האינטרנט שבהם ביקר משתמש במצב גלישה פרטית ב-Safari
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
WebKit Bugzilla: 239547
CVE-2022-32933: Binoy Chitale, סטודנט לתואר שני, אוניברסיטת Stony Brook, Nick Nikiforakis, פרופסור עמית, אוניברסיטת Stony Brook, Jason Polakis, פרופסור עמית, אוניברסיטת אילינוי בשיקגו, Mir Masood Ali, סטודנט לדוקטורט, אוניברסיטת אילינוי בשיקגו, Chris Kanich, פרופסור עמית, אוניברסיטת אילינוי בשיקגו ו-Mohammad Ghasemisharif, מועמד לדוקטורט, אוניברסיטת אילינוי בשיקגו
הרשומה נוספה ב-31 באוקטובר 2023
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
WebKit Bugzilla: 241526
CVE-2022-32885: P1umer(@p1umer) ו-Q1IQ(@q1iqF)
הערך נוסף ב‑11 במאי 2023
WebKit
זמין עבור: macOS Monterey
השפעה: ייתכן שניתן יהיה לעקוב אחר משתמש באמצעות כתובת ה-IP שלו
תיאור: בעיית לוגיקה טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 237296
CVE-2022-32861: מת'יאס קלר (m-keller.com)
הרשומה נוספה ב-16 בספטמבר 2022, עודכנה ב-31 באוקטובר 2023
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2022-32863: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
הרשומה נוספה ב-16 בספטמבר 2022, עודכנה ב-31 באוקטובר 2023
WebKit
זמין עבור: macOS Monterey
השפעה: ביקור באתר שכולל תוכן זדוני עלול להוביל לזיוף זהות בממשק המשתמש
תיאור: הבעיה טופלה באמצעות טיפול משופר בממשק המשתמש.
WebKit Bugzilla: 239316
CVE-2022-32816: דוהיון לי (@l33d0hyun) מ-SSD Secure Disclosure Labs & DNSLab, אוניברסיטת קוריאה
WebKit
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
WebKit Bugzilla: 240720
CVE-2022-32792: מאנפרד פול (@_manfp) בעבודה עם Trend Micro Zero Day Initiative
WebRTC
זמין עבור: macOS Monterey
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
WebKit Bugzilla: 242339
CVE-2022-2294: יאן ווייטסק מ-Avast Threat Intelligence team
Wi-Fi
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2022-32860: וואנג יו מ-Cyberserval
הרשומה נוספה ב‑09 בנובמבר 2022
Wi-Fi
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32837: וואנג יו מ-Cyberserval
Wi-Fi
זמין עבור: macOS Monterey
השפעה: משתמש מרוחק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-32847: וואנג יו מ-Cyberserval
Windows Server
זמין עבור: macOS Monterey
השפעה: יישום עלול להצליח לצלם מסך של משתמש
תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.
CVE-2022-32848: ג'רמי לגנדר מ-MacEnhance
תודות נוספות
802.1X
אנחנו מבקשים להודות לשין סון מהאוניברסיטה הלאומית של טייוואן על הסיוע.
AppleMobileFileIntegrity
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security, לMickey Jin (@patch1t) מ-Trend Micro ולוויצ'ך רגולה (@_r3ggi) מ-SecuRing על הסיוע.
Calendar
אנחנו מבקשים להודות לג'ושוע ג'ונס על הסיוע.
configd
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security, לMickey Jin (@patch1t) מ-Trend Micro ולוויצ'ך רגולה (@_r3ggi) מ-SecuRing על הסיוע.
DiskArbitration
אנחנו מבקשים להודות ל-Raymond Rehayem מ-Library Industries ול-Mike Cush על הסיוע.
הרשומה עודכנה ב‑29 במאי 2024
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.