Informacije o sigurnosnom sadržaju sustava macOS Monterey 12.6.4
U ovom se dokumentu opisuje sigurnosni sadržaj sustava macOS Monterey 12.6.4.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
macOS Monterey 12.6.4
Objavljeno 27. ožujka 2023.
Apple Neural Engine
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
AppleMobileFileIntegrity
Dostupno za: macOS Monterey
Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-23527: Mickey Jin (@patch1t)
Archive Utility
Dostupno za: macOS Monterey
Učinak: arhiva bi mogla zaobići alat Gatekeeper
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-27951: Brandon Dalton (@partyD0lphin) (Red Canary) i Csaba Fitzl (@theevilbit) (Offensive Security)
Unos je ažuriran 8. lipnja 2023.
Kalendar
Dostupno za: macOS Monterey
Učinak: uvoz zlonamjerne pozivnice za kalendarski događaj mogao bi izdvojiti korisničke informacije
Opis: problemi s višestrukom provjerom riješeni su boljim čišćenjem unosa.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
ColorSync
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla čitati proizvoljne datoteke
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-27955: JeongOhKyea
CommCenter
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava ili zapisivati kernelsku memoriju
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2023-27936: Tingting Yin (Sveučilište Tsinghua)
CoreCapture
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-28181: Tingting Yin (Sveučilište Tsinghua)
Unos je dodan 8. lipnja 2023.
CoreServices
Dostupno za: macOS Monterey
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2023-40398: Mickey Jin (@patch1t)
Unos je dodan 16. srpnja 2024.
dcerpc
Dostupno za: macOS Monterey
Učinak: udaljeni korisnik mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2023-27935: Aleksandar Nikolic (Cisco Talos)
dcerpc
Dostupno za: macOS Monterey
Učinak: udaljeni napadači mogo bi izazvati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: problem s inicijalizacijom memorije riješen je.
CVE-2023-27934: Aleksandar Nikolic (Cisco Talos)
Unos je dodan 8. lipnja 2023.
dcerpc
Dostupno za: macOS Monterey
Učinak: udaljeni korisnik može uzrokovati neočekivani pad sustava ili oštetiti kernelsku memoriju
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-27953: Aleksandar Nikolic (Cisco Talos)
CVE-2023-27958: Aleksandar Nikolic (Cisco Talos)
Find My
Dostupno za: macOS Monterey
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2023-23537: Adam M.
Unos dodan 21. prosinca 2023.
FontParser
Dostupno za: macOS Monterey
Učinak: obradom datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2023-32366: Ye Zhang (@VAR10CK) (Baidu Security)
Unos dodan 21. prosinca 2023.
Foundation
Dostupno za: macOS Monterey
Učinak: raščlanjivanje zlonamjerne plist datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2023-27937: anonimni istraživač
ImageIO
Dostupno za: macOS Monterey
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2023-27946: Mickey Jin (@patch1t)
IOAcceleratorFamily
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2023-32378: Murray Mike
Unos dodan 21. prosinca 2023.
Kernel
Dostupno za: macOS Monterey
Učinak: aplikacije su mogle izložiti kernelsku memoriju
Opis: otkriven je problem s prekoračenjem čitanja, koji je doveo do otkrivanja sadržaja kernelske memorije. Problem je riješen poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
CVE-2023-28199: Arsenii Kostromin (0x3c3e)
Unos je dodan 8. lipnja, 2023., a ažuriran 21. prosinca 2023.
Kernel
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2023-23536: Félix Poulin-Bélanger i David Pan Ogea
Unos je dodan 8. lipnja, 2023., a ažuriran 21. prosinca 2023.
Kernel
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2023-23514: Xinru Chi iz tvrtke Pangu Lab i Ned Williamson iz tima Project Zero tvrtke Google
Kernel
Dostupno za: macOS Monterey
Učinak: aplikacija s korijenskim ovlastima mogla bi izvršiti proizvoljni kod s kernelskim ovlastima
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2023-27933: sqrtpwn
Kernel
Dostupno za: macOS Monterey
Učinak: aplikacije su mogle izložiti kernelsku memoriju
Opis: problem s provjerom valjanosti riješen je poboljšanom sanitizacijom ulaznih podataka.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Kernel
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla uzrokovati odbijanje usluge
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2023-28185: Pan ZhenPeng (STAR Labs SG Pte.) Ltd.)
Unos dodan 21. prosinca 2023.
libpthread
Dostupno za: macOS Monterey
Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti
Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.
CVE-2023-41075: Zweig (Kunlun Lab)
Unos dodan 21. prosinca 2023.
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla prikazati osjetljive podatke
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-28189: Mickey Jin (@patch1t)
Unos je dodan 8. lipnja 2023.
Poruke
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem s pristupom riješen je dodatnim ograničenjima za memoriju za testiranje.
CVE-2023-28197: Joshua Jones
Unos dodan 21. prosinca 2023.
Model I/O
Dostupno za: macOS Monterey
Učinak: obrada zlonamjerne datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2023-27949: Mickey Jin (@patch1t)
NetworkExtension
Dostupno za: macOS Monterey
Učinak: korisnik s privilegiranim mrežnim ovlastima mogao bi lažirati VPN poslužitelj koji je konfiguriran uz provjeru autentičnosti samo putem EAP protokola na uređaju
Opis: taj je problem riješen poboljšanom provjerom autentičnosti.
CVE-2023-28182: Zhuowei Zhang
PackageKit
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2023-23538: Mickey Jin (@patch1t)
CVE-2023-27962: Mickey Jin (@patch1t)
Podcasti
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2023-27942: Mickey Jin (@patch1t)
Sandbox
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2023-23533: Mickey Jin (@patch1t), Koh M. Nakagawa (FFRI Security, Inc.) i Csaba Fitzl (@theevilbit) (Offensive Security)
Sandbox
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2023-28178: Yiğit Can YILMAZ (@yilmazcanyigit)
Prečaci
Dostupno za: macOS Monterey
Učinak: prečac bi pomoću određenih radnji mogao upotrijebiti osjetljive podatke bez upita prema korisniku
Opis: problem je riješen dodatnim provjerama dozvola.
CVE-2023-27963: Jubaer Alnazi Jabin (TRS Group Of Companies) i Wenchao Li i Xiaolong Bai (Alibaba Group)
System Settings
Dostupno za: macOS Monterey
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem privatnosti riješen je poboljšanim redigiranjem privatnih podataka zapisa.
CVE-2023-23542: Adam M.
Unos je ažuriran 21. prosinca 2023.
System Settings
Dostupno za: macOS Monterey
Učinak: određena aplikacija mogla bi čitati osjetljive podatke o lokaciji
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2023-28192: Guilherme Rambo (Best Buddy Apps) (rambo.codes)
Vim
Dostupno za: macOS Monterey
Učinak: veći broj problema u programu Vim
Opis: veći broj problema riješen je ažuriranjem na verziju Vim 9.0.1191.
CVE-2023-0433
CVE-2023-0512
XPC
Dostupno za: macOS Monterey
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen novom ovlasti.
CVE-2023-27944: Mickey Jin (@patch1t)
Dodatna zahvala
Zaključavanje aktivacije
Na pomoći zahvaljujemo Christianu Minau.
AppleMobileFileIntegrity
Željeli bismo zahvaliti Wojciechu Regułi (@_r3ggi) iz tvrtke SecuRing (wojciechregula.blog) na pomoći.
CoreServices
Na pomoći zahvaljujemo Mickeyju Jinu (@patch1t).
NSOpenPanel
Na pomoći zahvaljujemo Alexandreu Colucciju (@timacfr).
Wi-Fi
Na pomoći zahvaljujemo anonimnom istraživaču.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.