Apple 보안 업데이트에 관하여
Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 업데이트 페이지에 나와 있습니다.
Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.
보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.
macOS Monterey 12.6.6
2023년 5월 18일 출시
Accessibility
대상: macOS Monterey
영향: 앱이 개인정보 보호 환경설정을 우회할 수 있음
설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 수정을 통해 해결되었습니다.
CVE-2023-32388: Kirin(@Pwnrin)
AppleEvents
대상: macOS Monterey
영향: 앱이 개인정보 보호 환경설정을 우회할 수 있음
설명: 이 문제는 민감한 정보에 대한 향상된 수정을 통해 해결되었습니다.
CVE-2023-28191: Mickey Jin(@patch1t)
AppleMobileFileIntegrity
대상: macOS Monterey
영향: 앱이 개인정보 보호 환경설정을 우회할 수 있음
설명: 이 문제는 향상된 자격 권한 설정을 통해 해결되었습니다.
CVE-2023-32411: Mickey Jin(@patch1t)
AppleMobileFileIntegrity
대상: macOS Monterey
영향: 앱이 Xcode와 함께 번들로 제공되는 민감한 바이너리에 코드를 삽입할 수 있음
설명: 이 문제는 시스템 수준에서 영향을 받는 바이너리에 강화된 런타임을 강제 적용하여 해결되었습니다.
CVE-2023-32383: James Duffy(mangoSecure)
2023년 12월 21일에 추가된 항목
Contacts
대상: macOS Monterey
영향: 앱이 보호되지 않은 사용자 데이터를 볼 수 있음
설명: 개인정보 보호 문제는 향상된 임시 파일 처리를 통해 해결되었습니다.
CVE-2023-32386: Kirin(@Pwnrin)
CUPS
대상: macOS Monterey
영향: 인증되지 않은 사용자가 최근 프린트된 문서에 접근할 수 있음
설명: 인증 문제는 개선된 상태 관리를 통해 해결되었습니다.
CVE-2023-32360: Gerhard Muth
dcerpc
대상: macOS Monterey
영향: 원격 공격자가 앱을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2023-32387: Cisco Talos의 Dimitrios Tatsis
Dev Tools
대상: macOS Monterey
영향: 샌드 박스가 적용된 앱에서 시스템 로그를 수집할 수 있음
설명: 이 문제는 향상된 자격 권한 설정을 통해 해결되었습니다.
CVE-2023-27945: Mickey Jin(@patch1t)
GeoServices
대상: macOS Monterey
영향: 앱이 중요한 위치 정보를 읽을 수 있음
설명: 개인정보 보호 문제는 로그 항목에 대한 향상된 개인 데이터 수정을 통해 해결되었습니다.
CVE-2023-32392: Adam M.
2023년 12월 21일에 업데이트된 항목
ImageIO
대상: macOS Monterey
영향: 악의적으로 제작된 이미지를 처리하면 프로세스 메모리가 공개될 수 있음
설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.
CVE-2023-23535: ryuzaki
ImageIO
대상: macOS Monterey
영향: 이미지를 처리하면 임의 코드가 실행될 수 있음
설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2023-32384: Trend Micro Zero Day Initiative에 참여 중인 Meysam Firouzi(@R00tkitsmm)
IOSurface
대상: macOS Monterey
영향: 앱이 중요한 커널 상태를 유출할 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2023-32410: hou xuewei(@p1ay8y3ar) vmk msu
Kernel
대상: macOS Monterey
영향: 샌드 박스가 적용된 앱에서 시스템 전체 네트워크 연결을 볼 수 있음
설명: 이 문제는 추가적인 권한 확인을 통해 해결되었습니다.
CVE-2023-27940: James Duffy(mangoSecure)
Kernel
대상: macOS Monterey
영향: 앱이 루트 권한을 얻을 수 있음
설명: 경합 상태는 향상된 상태 처리를 통해 해결되었습니다.
CVE-2023-32413: Trend Micro Zero Day Initiative에 참여 중인 Synacktiv(@Synacktiv)의 Eloi Benoist-Vanderbeken(@elvanderb)
Kernel
대상: macOS Monterey
영향: 앱이 커널 권한을 사용하여 임의 코드를 실행할 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2023-32398: ASU SEFCOM의 Adam Doupé
LaunchServices
대상: macOS Monterey
영향: 앱이 Gatekeeper 확인을 우회할 수 있음
설명: 로직 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2023-32352: SecuRing(wojciechregula.blog)의 Wojciech Reguła(@_r3ggi)
libxpc
대상: macOS Monterey
영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2023-32369: Microsoft의 Jonathan Bar Or, Microsoft의 Anurag Bohra 및 Microsoft의 Michael Pearse
libxpc
대상: macOS Monterey
영향: 앱이 루트 권한을 얻을 수 있음
설명: 로직 문제는 향상된 검사를 통해 해결되었습니다.
CVE-2023-32405: Computest Sector 7의 Thijs Alkemade(@xnyhps)
MallocStackLogging
대상: macOS Monterey
영향: 앱이 루트 권한을 얻을 수 있음
설명: 이 문제는 향상된 파일 처리를 통해 해결되었습니다.
CVE-2023-32428: Gergely Kalman(@gergely_kalman)
2023년 12월 21일에 추가된 항목
Metal
대상: macOS Monterey
영향: 앱이 개인정보 보호 환경설정을 우회할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2023-32407: Gergely Kalman(@gergely_kalman)
Model I/O
대상: macOS Monterey
영향: 3D 모델을 처리하면 프로세스 메모리가 공개될 수 있음
설명: 범위를 벗어난 읽기는 향상된 입력 유효성 확인을 통해 해결되었습니다.
CVE-2023-32375: Trend Micro Zero Day Initiative의 Michael DePlante(@izobashi)
CVE-2023-32382: Mickey Jin(@patch1t)
CVE-2023-32368: Mickey Jin(@patch1t)
Model I/O
대상: macOS Monterey
영향: 3D 모델을 처리하면 임의 코드가 실행될 수 있음
설명: 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2023-32380: Mickey Jin(@patch1t)
NetworkExtension
대상: macOS Monterey
영향: 앱이 중요한 위치 정보를 읽을 수 있음
설명: 이 문제는 민감한 정보에 대한 향상된 수정을 통해 해결되었습니다.
CVE-2023-32403: Adam M.
2023년 12월 21일에 업데이트된 항목
PackageKit
대상: macOS Monterey
영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2023-32355: Mickey Jin(@patch1t)
Perl
대상: macOS Monterey
영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2023-32395: Arsenii Kostromin(0x3c3e)
Quick Look
대상: macOS Monterey
영향: Office 문서를 구문 분석하면 엡이 예기치 않게 종료되거나 임의 코드가 실행될 수 있음
설명: 버퍼 오버플로우는 향상된 범위 검사를 통해 해결되었습니다.
CVE-2023-32401: BSI(German Federal Office for Information Security)를 대신하는 Deutsche Telekom Security GmbH의 Holger Fuhrmannek
2023년 12월 21일에 추가된 항목
Sandbox
대상: macOS Monterey
영향: 해당 권한이 철회된 후에도 앱이 시스템 구성 파일에 계속 접근할 수 있음
설명: 인증 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2023-32357: Yiğit Can YILMAZ(@yilmazcanyigit), Jeff Johnson, FFRI Security, Inc.의 Koh M. Nakagawa, Kirin(@Pwnrin) 및 Offensive Security의 Csaba Fitzl(@theevilbit)
Shell
대상: macOS Monterey
영향: 앱이 파일 시스템의 보호된 부분을 수정할 수 있음
설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.
CVE-2023-32397: Arsenii Kostromin(0x3c3e)
Telephony
대상: macOS Monterey
영향: 원격 공격자가 앱을 예기치 않게 종료하거나 임의 코드를 실행할 수 있음
설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.
CVE-2023-32412: Google Project Zero의 Ivan Fratric
TV App
대상: macOS Monterey
영향: 앱이 중요한 위치 정보를 읽을 수 있음
설명: 향상된 캐시 처리를 통해 문제가 해결되었습니다.
CVE-2023-32408: Adam M.
감사의 말
libxml2
도움을 주신 OSS-Fuzz와 Google Project Zero의 Ned Williamson 님께 감사드립니다.
Reminders
도움을 주신 Kirin(@Pwnrin) 님께 감사드립니다.
Security
도움을 주신 James Duffy(mangoSecure) 님께 감사드립니다.
Wi-Fi
도움을 주신 Adam M. 님께 감사드립니다.
2023년 12월 21일에 업데이트된 항목
Wi-Fi Connectivity
도움을 주신 Adam M. 님께 감사드립니다.
2023년 12월 21일에 업데이트된 항목