Informacije o sigurnosnom sadržaju sustava macOS Monterey 12.6.3
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Monterey 12.6.3.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Monterey 12.6.3
AppleMobileFileIntegrity
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: ovaj problem riješen je omogućavanjem dodatnog osiguranja pokretanja.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) (SecuRing) (wojciechregula.blog)
curl
Dostupno za: macOS Monterey
Učinak: veći broj problema u medijateci curl
Opis: veći broj problema riješen je ažuriranjem na curl verzije 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
curl
Dostupno za: macOS Monterey
Učinak: veći broj problema u medijateci curl
Opis: veći broj problema riješen je ažuriranjem na curl verzije 7.85.0.
CVE-2022-35252
dcerpc
Dostupno za: macOS Monterey
Učinak: postavljanje zlonamjernog Samba mrežnog resursa moglo bi dovesti do izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2023-23513: Dimitrios Tatsis i Aleksandar Nikolic (Cisco Talos)
DiskArbitration
Dostupno za: macOS Monterey
Učinak: šifriranu diskovnu jedinicu može deaktivirati pa ponovno aktivirati drugi korisnik bez upita za lozinku
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2023-23493: Oliver Norpoth (@norpoth) iz tvrtke KLIXX GmbH (klixx.com)
DriverKit
Dostupno za: macOS Monterey
Učinak: uz kernelske ovlasti neke bi aplikacije mogle izvršiti proizvoljni kod
Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.
CVE-2022-32915: Tommy Muir (@Muirey03)
Intel Graphics Driver
Dostupno za: macOS Monterey
Učinak: uz kernelske ovlasti neke bi aplikacije mogle izvršiti proizvoljni kod
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2023-23507: anonimni istraživač
Kernel
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
Kernel
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-23504: Adam Doupé (ASU SEFCOM)
Kernel
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla odrediti raspored elemenata kernelske memorije
Opis: problem s otkrivanjem informacija riješen je uklanjanjem koda sa slabim točkama.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte.) Ltd. (@starlabs_sg)
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupati privitcima u mapi pošte putem privremenog direktorija ako se upotrebljava tijekom kompresije
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) (SecuRing)
PackageKit
Dostupno za: macOS Monterey
Učinak: aplikacije bi mogle dobiti korijenske ovlasti
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2023-23497: Mickey Jin (@patch1t)
Screen Time
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupiti informacijama o kontaktima korisnika
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2023-23505: Wojciech Regula of SecuRing (wojciechregula.blog) i Csaba Fitzl (@theevilbit) (Offensive Security)
TCC
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2023-27931: Mickey Jin (@patch1t)
Weather
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-23511: Wojciech Regula (SecuRing) (wojciechregula.blog), anonimni istraživač
WebKit
Dostupno za: macOS Monterey
Učinak: obradom zlonamjernog web sadržaja moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Tim ApplePIE)
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (tim ApplePIE)
Windows Installer
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-23508: Mickey Jin (@patch1t)
Dodatna zahvala
Kernel
Željeli bismo zahvaliti Nicku Stenningu (Replicate) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.