אודות תוכן האבטחה של macOS Monterey 12.6.4

מסמך זה מתאר את תוכן האבטחה של macOS Monterey 12.6.4.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת ויש גרסאות חדשות או תיקונים זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף על אבטחה, עיינו בדף אבטחת מוצרי Apple.

macOS Monterey 12.6.4

הופץ ב-27 במרץ 2023

Apple Neural Engine

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-23540: מוחמד גנם (‎@_simo36)

AppleMobileFileIntegrity

זמין עבור: macOS Monterey

השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-23527: ‏Mickey Jin ‏(‎@patch1t)

Archive Utility

זמין עבור: macOS Monterey

השפעה: ארכיון עלול להצליח לעקוף את Gatekeeper

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27951‏: Brandon Dalton ‏(‎@partyD0lphin) מ-Red Canary ו-Csaba Fitzl (‏‎@theevilbit) מ-Offensive Security

הרשומה עודכנה ב‑8 ביוני 2023

Calendar

זמין עבור: macOS Monterey

השפעה: ייבוא הזמנה בלוח השנה שנוצרה באופן זדוני עלול לאפשר חילוץ פרטי משתמש

תיאור: מספר בעיות אימות טופלו באמצעות סניטציה משופרת של קלט.

CVE-2023-27961‏: Rıza Sabuncu ‏(@rizasabuncu)

ColorSync

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לקרוא קבצים שרירותיים

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27955:‏ JeongOhKyea

CommCenter

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח להביא לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2023-27936‏: Tingting Yin מאוניברסיטת Tsinghua

CoreCapture

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-28181‏: Tingting Yin מאוניברסיטת Tsinghua

הרשומה נוספה ב‑8 ביוני 2023

dcerpc

זמין עבור: macOS Monterey

השפעה: משתמש מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-27935‏: Aleksandar Nikolic מ-Cisco Talos

dcerpc

זמין עבור: macOS Monterey

השפעה: תוקף מרוחק עלול לגרום לסגירה בלתי צפויה של יישום או להפעלת קוד שרירותי

תיאור: בעיית אתחול זיכרון טופלה.

CVE-2023-27934‏: Aleksandar Nikolic מ-Cisco Talos

הרשומה נוספה ב‑8 ביוני 2023

dcerpc

זמין עבור: macOS Monterey

השפעה: משתמש מרוחק עלול להצליח לגרום לסיום בלתי צפוי של המערכת או להשחית זיכרון ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27953‏: Aleksandar Nikolic מ-Cisco Talos

CVE-2023-27958‏: Aleksandar Nikolic מ-Cisco Talos

Find My

זמין עבור: macOS Monterey

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-23537:‏ Adam M.

הרשומה נוספה ב‑21 בדצמבר 2023

FontParser

זמין עבור: macOS Monterey

השפעה: עיבוד קובץ גופן עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2023-32366‏: Ye Zhang ‏(‎@VAR10CK) מ-Baidu Security

הרשומה נוספה ב‑21 בדצמבר 2023

Foundation

זמין עבור: macOS Monterey

השפעה: ניתוח של קובץ plist בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2023-27937: חוקר אנונימי

ImageIO

זמין עבור: macOS Monterey

השפעה: עיבוד של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2023-27946: ‏Mickey Jin ‏(‎@patch1t)

IOAcceleratorFamily

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש-לאחר-שחרור טופלה באמצעות ניהול זיכרון משופר.

CVE-2023-32378‏: Murray Mike

הרשומה נוספה ב‑21 בדצמבר 2023

Kernel

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: הייתה בעיה של קריאה מחוץ לתחום שהובילה לחשיפת זיכרון ליבה. הבעיה טופלה באמצעות אימות קלט משופר.

CVE-2023-27941: ‏Arsenii Kostromin (‏0x3c3e)

CVE-2023-28199: ‏Arsenii Kostromin (‏0x3c3e)

הרשומה נוספה ב-8 ביוני 2023, עודכנה ב-21 בדצמבר 2023

Kernel

זמין עבור: macOS Monterey

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות בדיקות טווח משופרות.

CVE-2023-23536‏: Félix Poulin-Bélanger ו-David Pan Ogea

הרשומה נוספה ב-8 ביוני 2023, עודכנה ב-21 בדצמבר 2023

Kernel

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2023-23514‏: Xinru Chi מ-Pangu Lab ו-Ned Williamson מ-Google Project Zero

Kernel

זמין עבור: macOS Monterey

השפעה: יישום עם הרשאות בסיס עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: הבעיה טופלה באמצעות טיפול משופר בזיכרון.

CVE-2023-27933:‏ sqrtpwn

Kernel

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לחשוף את זיכרון הליבה

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2023-28200: ‏Arsenii Kostromin (‏0x3c3e)

Kernel

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לגרום למניעת שירות

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2023-28185: ‏Pan ZhenPeng מ-STAR Labs SG Pte.‎ Ltd.

הרשומה נוספה ב‑21 בדצמבר 2023

libpthread

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות בדיקות משופרות.

CVE-2023-41075: ‏Zweig מ-Kunlun Lab

הרשומה נוספה ב‑21 בדצמבר 2023

Mail

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לצפות במידע רגיש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-28189: ‏Mickey Jin ‏(‎@patch1t)

הרשומה נוספה ב‑8 ביוני 2023

Messages

זמין עבור: macOS Monterey

השפעה: אפליקציה עלולה להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות 'ארגז חול' נוספות.

CVE-2023-28197‏: Joshua Jones

הרשומה נוספה ב‑21 בדצמבר 2023

Model I/O

זמין עבור: macOS Monterey

השפעה: עיבוד של קובץ בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2023-27949: ‏Mickey Jin ‏(‎@patch1t)

NetworkExtension

זמין עבור: macOS Monterey

השפעה: משתמש במיקום רשת מורשה עלול להצליח להתחזות לשרת VPN המוגדר עם אימות EAP בלבד במכשיר

תיאור: הבעיה טופלה באמצעות אימות משופר.

CVE-2023-28182‏: Zhuowei Zhang

PackageKit

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-23538: ‏Mickey Jin ‏(‎@patch1t)

CVE-2023-27962: ‏Mickey Jin ‏(‎@patch1t)

Podcasts

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: הבעיה טופלה באמצעות בדיקות משופרות.

CVE-2023-27942: ‏Mickey Jin ‏(‎@patch1t)

Sandbox

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית לוגיקה טופלה באמצעות בדיקות משופרות.

CVE-2023-23533‏: Mickey Jin ‏(@patch1t)‏, Koh M. Nakagawa מ-FFRI Security, Inc.‎ ו-Csaba Fitzl ‏(@theevilbit) מ-Offensive Security

Sandbox

זמין עבור: macOS Monterey

השפעה: אפליקציה עלולה להצליח לעקוף את העדפות הפרטיות

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2023-28178‏: Yiğit Can YILMAZ ‏(@yilmazcanyigit)

Shortcuts

זמין עבור: macOS Monterey

השפעה: קיצור דרך עלול להצליח להשתמש בנתונים רגישים במהלך פעולות מסוימות בלי להציג בקשה למשתמש

תיאור: הבעיה טופלה באמצעות בדיקות הרשאות נוספות.

CVE-2023-27963: ג'ובאר אל-נאזי ג'אבין מ-TRS Group Of Companies וכן וון צ'או לי ושיאו לונג באי מ-Alibaba Group

System Settings

זמין עבור: macOS Monterey

השפעה: יישום עלול להצליח לגשת לנתונים רגישים אודות המשתמש

תיאור: בעיית פרטיות טופלה באמצעות צנזור משופר של נתונים פרטיים עבור רשומות יומן.

CVE-2023-23542:‏ Adam M.‎

הרשומה עודכנה ב‑21 בדצמבר 2023

System Settings

זמין עבור: macOS Monterey

השפעה: יישום עלול לקרוא מידע רגיש אודות המיקום

תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.

CVE-2023-28192‏: Guilherme Rambo מ-Best Buddy Apps (‏rambo.codes)

Vim

זמין עבור: macOS Monterey

השפעה: מספר בעיות ב-Vim

תיאור: מספר בעיות טופלו באמצעות עדכון לגרסה 9.0.1191 של Vim.

CVE-2023-0433

CVE-2023-0512

XPC

זמין עבור: macOS Monterey

השפעה: יישום עשוי להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות זכאות חדשה.

CVE-2023-27944: ‏Mickey Jin ‏(‎@patch1t)

תודות נוספות

Activation Lock

אנחנו מבקשים להודות ל-Christian Mina על הסיוע.

AppleMobileFileIntegrity

אנחנו מבקשים להודות לוויצ'ך רגולה ‏(‎@_r3ggi) מ-SecuRing ‏(wojciechregula.blog) על הסיוע.

CoreServices

אנחנו מבקשים להודות ל-Mickey Jin ‏(‎@patch1t) על הסיוע.

NSOpenPanel

אנחנו מבקשים להודות ל-Alexandre Colucci ‏(@timacfr) על הסיוע.

Wi-Fi

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

 

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: