Informazioni sui contenuti di sicurezza di macOS Monterey 12.6.3
In questo documento vengono descritti i contenuti di sicurezza di macOS Monterey 12.6.3.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
macOS Monterey 12.6.3
AppleMobileFileIntegrity
Disponibile per: macOS Monterey
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili degli utenti
Descrizione: il problema è stato risolto abilitando runtime rafforzato.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) di SecuRing (wojciechregula.blog)
curl
Disponibile per: macOS Monterey
Impatto: diversi problemi in curl.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento di curl alla versione 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
curl
Disponibile per: macOS Monterey
Impatto: diversi problemi in curl.
Descrizione: diversi problemi sono stati risolti con l'aggiornamento di curl alla versione 7.85.0.
CVE-2022-35252
dcerpc
Disponibile per: macOS Monterey
Impatto: l'attivazione di una rete Samba condivisa dannosa può portare all'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2023-23513: Dimitrios Tatsis e Aleksandar Nikolic di Cisco Talos
DiskArbitration
Disponibile per: macOS Monterey
Impatto: un volume codificato può essere disattivato e riattivato da un altro utente senza richiedere la password
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-23493: Oliver Norpoth (@norpoth) di KLIXX GmbH (klixx.com)
DriverKit
Disponibile per: macOS Monterey
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel
Descrizione: un problema di confusione dei tipi è stato risolto attraverso migliori controlli.
CVE-2022-32915: Tommy Muir (@Muirey03)
Intel Graphics Driver
Disponibile per: macOS Monterey
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2023-23507: un ricercatore anonimo
Kernel
Disponibile per: macOS Monterey
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
Kernel
Disponibile per: macOS Monterey
Impatto: un'app potrebbe eseguire codice arbitrario con privilegi kernel.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-23504: Adam Doupé di ASU SEFCOM
Kernel
Disponibile per: macOS Monterey
Impatto: un'app può determinare il layout della memoria del kernel
Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) di STAR Labs SG Pte. Ltd. (@starlabs_sg)
Disponibile per: macOS Monterey
Impatto: un'app potrebbe accedere agli allegati delle cartelle di posta tramite una directory temporanea utilizzata durante la compressione.
Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) di SecuRing
PackageKit
Disponibile per: macOS Monterey
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2023-23497: Mickey Jin (@patch1t)
Screen Time
Disponibile per: macOS Monterey
Impatto: un'app potrebbe accedere alle informazioni sui contatti di un utente
Descrizione: un problema di privacy è stato risolto migliorando la redazione dei dati privati per i log.
CVE-2023-23505: Wojciech Regula di SecuRing (wojciechregula.blog) e Csaba Fitzl (@theevilbit) di Offensive Security
TCC
Disponibile per: macOS Monterey
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2023-27931: Mickey Jin (@patch1t)
Weather
Disponibile per: macOS Monterey
Impatto: un'app potrebbe bypassare le preferenze sulla privacy.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-23511: Wojciech Regula di SecuRing (wojciechregula.blog), un ricercatore anonimo
WebKit
Disponibile per: macOS Monterey
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) del Team ApplePIE
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) del Team ApplePIE
Windows Installer
Disponibile per: macOS Monterey
Impatto: un'app potrebbe bypassare le preferenze sulla privacy.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2023-23508: Mickey Jin (@patch1t)
Altri riconoscimenti
Kernel
Ringraziamo Nick Stenning di Replicate per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.