Informazioni sui contenuti di sicurezza di macOS Monterey 12.2

In questo documento vengono descritti i contenuti di sicurezza di macOS Monterey 12.2.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

macOS Monterey 12.2

Data di rilascio: 26 gennaio 2022

AMD Kernel

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2022-22586: un ricercatore anonimo

ColorSync

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.

CVE-2022-22584: Mickey Jin (@patch1t) di Trend Micro

Crash Reporter

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2022-22578: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)

Voce aggiornata il 25 maggio 2022

iCloud

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe riuscire ad accedere ai file di un utente.

Descrizione: si verificava un problema all'interno della logica di convalida dei percorsi per i symlink. Il problema è stato risolto attraverso una migliore sanitizzazione dei percorsi.

CVE-2022-22585: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Intel Graphics Driver

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.

CVE-2022-22591: Antonio Zekic (@antoniozekic) di Diverto

IOMobileFrameBuffer

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2022-22587: un ricercatore anonimo, Meysam Firouzi (@R00tkitSMM) di MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng di STAR Labs

Model I/O

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un file STL dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.

CVE-2022-22579: Mickey Jin (@patch1t) di Trend Micro

PackageKit

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.

Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2022-22646: Mickey Jin (@patch1t), Mickey Jin (@patch1t) di Trend Micro

Voce aggiunta l'11 maggio 2023

PackageKit

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eliminare file per i quali non dispone dell'autorizzazione.

Descrizione: un problema di convalida del gestore eventi nell'API dei servizi XPC è stato risolto rimuovendo il servizio.

CVE-2022-22676: Mickey Jin (@patch1t) di Trend Micro

Voce aggiunta il 25 maggio 2022

PackageKit

Disponibile per: macOS Monterey

Impatto: un'applicazione può accedere a file con restrizioni.

Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.

CVE-2022-22583: Ron Hass (@ronhass7) di Perception Point, Mickey Jin (@patch1t)

Voce aggiornata il 25 maggio 2022

WebKit

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un messaggio di posta dannoso può causare l'esecuzione di codice javascript arbitrario.

Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.

CVE-2022-22589: Heige del KnownSec 404 Team (knownsec.com) e Bo Qu di Palo Alto Networks (paloaltonetworks.com)

WebKit

Disponibile per: macOS Monterey

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2022-22590: Toan Pham del Team Orca di Sea Security (security.sea.com)

WebKit

Disponibile per: macOS Monterey

Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

Disponibile per: macOS Monterey

Impatto: un sito web potrebbe essere in grado di tenere traccia delle informazioni sensibili degli utenti.

Descrizione: un problema multiorigine nell'API IndexDB è stato risolto attraverso una migliore convalida dell'input.

CVE-2022-22594: Martin Bajanik di FingerprintJS

Altri riconoscimenti

Kernel

Ringraziamo Tao Huang come ricercatore anonimo per l'assistenza.

Voce aggiornata il 25 maggio 2022

Metal

Ringraziamo Tao Huang per l'assistenza.

PackageKit

Ringraziamo Mickey Jin (@patch1t), Mickey Jin (@patch1t) di Trend Micro per l'assistenza.

WebKit

Ringraziamo Prakash (@1lastBr3ath) e bo13oy di Cyber Kunlun Lab per l'assistenza.

Voce aggiornata il 25 maggio 2022

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: