Informazioni sui contenuti di sicurezza di macOS Big Sur 11.6.3

In questo documento vengono descritti i contenuti di sicurezza di macOS Big Sur 11.6.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

macOS Big Sur 11.6.3

Data di rilascio: 26 gennaio 2022

Audio

Disponibile per: macOS Big Sur

Impatto: l'analisi di un file audio dannoso può causare la divulgazione delle informazioni utente.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30960: JunDong Xie di Ant Security Light-Year Lab

iCloud

Disponibile per: macOS Big Sur

Impatto: un'applicazione può accedere ai file di un utente.

Descrizione: si verificava un problema all'interno della logica di convalida dei percorsi per i symlink. Il problema è stato risolto attraverso una migliore sanitizzazione dei percorsi.

CVE-2022-22585: Zhipeng Huo (@R3dF09) di Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel. Apple è a conoscenza di un report secondo cui questo problema potrebbe essere stato sfruttato attivamente.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2022-22587: un ricercatore anonimo, Meysam Firouzi (@R00tkitSMM) di MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng di STAR Labs

Model I/O

Disponibile per: macOS Big Sur

Impatto: l'elaborazione di un file STL dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di divulgazione delle informazioni è stato risolto attraverso una migliore gestione dello stato.

CVE-2022-22579: Mickey Jin (@patch1t) di Trend Micro

PackageKit

Disponibile per: macOS Big Sur

Impatto: un'applicazione può accedere a file con restrizioni.

Descrizione: un problema di autorizzazioni è stato risolto attraverso una migliore convalida.

CVE-2022-22583: Ron Hass (@ronhass7) di Perception Point, Mickey Jin (@patch1t)

Voce aggiornata il 25 maggio 2022

TCC

Disponibile per: macOS Big Sur

Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30972: CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) di Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Voce aggiornata il 25 maggio 2022

Altri riconoscimenti

Kernel

Ringraziamo Tao Huang per l'assistenza.

Metal

Ringraziamo Tao Huang per l'assistenza.

PackageKit

Ringraziamo Mickey Jin (@patch1t) di Trend Micro per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: