Over de beveiligingsinhoud van macOS Big Sur 11.7.1

In dit document wordt de beveiligingsinhoud van macOS Big Sur 11.7.1 beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

macOS Big Sur 11.7.1

Releasedatum: 24 oktober 2022

AppleMobileFileIntegrity

Beschikbaar voor: macOS Big Sur

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: dit probleem is verholpen door aanvullende rechten te verwijderen.

CVE-2022-42825: Mickey Jin (@patch1t)

Audio

Beschikbaar voor: macOS Big Sur

Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie 

Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking. 

CVE-2022-42798: anoniem in samenwerking met het Zero Day Initiative van Trend Micro

Toegevoegd op 27 oktober 2022

Boot Camp

Beschikbaar voor: macOS Big Sur

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles om ongeautoriseerde acties te voorkomen.

CVE-2022-42860: Mickey Jin (@patch1t) van Trend Micro

Toegevoegd op 11 mei 2023

Calendar

Beschikbaar voor: macOS Big Sur

Impact: een externe gebruiker kan mogelijk willekeurige bestanden schrijven

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2022-46723: Mikko Kenttälä (@Turmio_) van SensorFu

Toegevoegd op 20 februari 2023

Kernel

Beschikbaar voor: macOS Big Sur

Impact: een app kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) van Moveworks.ai

Toegevoegd op 27 oktober 2022

PackageKit

Beschikbaar voor: macOS Big Sur

Impact: een app kan beveiligde onderdelen van het bestandssysteem wijzigen

Beschrijving: een racevoorwaarde is verholpen met aanvullende validatie.

CVE-2022-46713: Mickey Jin (@patch1t) van Trend Micro

Toegevoegd op 20 februari 2023

ppp

Beschikbaar voor: macOS Big Sur

Impact: een bufferoverloop kan leiden tot het uitvoeren van willekeurige code 

Beschrijving: het probleem is verholpen door verbeterde bereikcontroles. 

CVE-2022-32941: een anonieme onderzoeker

Toegevoegd op 27 oktober 2022

Ruby

Beschikbaar voor: macOS Big Sur

Impact: een externe gebruiker kan het onverwacht beëindigen van apps of het uitvoeren van willekeurige code veroorzaken

Beschrijving: een probleem met geheugenbeschadiging is verholpen door Ruby bij te werken naar versie 2.6.10.

CVE-2022-28739

Sandbox

Beschikbaar voor: macOS Big Sur

Impact: een app met rootbevoegdheden kan mogelijk toegang verkrijgen tot privégegevens

Beschrijving: dit probleem is verholpen door middel van verbeterde gegevensbescherming.

CVE-2022-32862: Rohit Chatterjee van de University of Illinois in Urbana-Champaign

Bijgewerkt op 11 mei 2023

zlib

Beschikbaar voor: macOS Big Sur

Impact: een gebruiker kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken 

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Toegevoegd op 27 oktober 2022

 

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: