Om sikkerhetsinnholdet i macOS Monterey 12.6.3
Dette dokumentet beskriver sikkerhetsinnholdet i macOS Monterey 12.6.3.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
macOS Monterey 12.6.3
AppleMobileFileIntegrity
Tilgjengelig for: macOS Monterey
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å aktivere «hardened runtime».
CVE-2023-23499: Wojciech Reguła (@_r3ggi) fra SecuRing (wojciechregula.blog)
curl
Tilgjengelig for: macOS Monterey
Virkning: Flere problemer i curl
Beskrivelse: Flere problemer ble løst ved å oppdatere til curl-versjon 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
curl
Tilgjengelig for: macOS Monterey
Virkning: Flere problemer i curl
Beskrivelse: Flere problemer ble løst ved å oppdatere til curl-versjon 7.85.0.
CVE-2022-35252
dcerpc
Tilgjengelig for: macOS Monterey
Virkning: Aktivering av en skadelig Samba-nettverksdeling kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2023-23513: Dimitrios Tatsis og Aleksandar Nikolic fra Cisco Talos
DiskArbitration
Tilgjengelig for: macOS Monterey
Virkning: Et kryptert volum kan kobles fra og til igjen av en annen bruker uten å be om et passord
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-23493: Oliver Norpoth (@norpoth) fra KLIXX GmbH (klixx.com)
DriverKit
Tilgjengelig for: macOS Monterey
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret kontroll.
CVE-2022-32915: Tommy Muir (@Muirey03)
Intel Graphics Driver
Tilgjengelig for: macOS Monterey
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret grensekontroll.
CVE-2023-23507: en anonym forsker
Kernel
Tilgjengelig for: macOS Monterey
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
Kernel
Tilgjengelig for: macOS Monterey
Virkning: En app kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23504: Adam Doupé fra ASU SEFCOM
Kernel
Tilgjengelig for: macOS Monterey
Virkning: En app kan være i stand til å fastslå layouten til kjerneminnet
Beskrivelse: Et problem med avdekking av informasjon ble løst gjennom fjerning av den sårbare koden.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) fra STAR Labs SG Pte. Ltd. (@starlabs_sg)
Tilgjengelig for: macOS Monterey
Virkning: Et program kan få tilgang til e-postmappevedlegg gjennom en midlertidig katalog som brukes under komprimering
Beskrivelse: Et problem med tilgang ble løst med forbedrede tilgangsrestriksjoner.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) fra SecuRing
PackageKit
Tilgjengelig for: macOS Monterey
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2023-23497: Mickey Jin (@patch1t)
Screen Time
Tilgjengelig for: macOS Monterey
Virkning: En app kan være i stand til å få tilgang til informasjon om en brukers kontakter
Beskrivelse: Et personvernproblem ble løst gjennom forbedret sensurering av private data i loggoppføringer.
CVE-2023-23505: Wojciech Regula fra SecuRing (wojciechregula.blog) og Csaba Fitzl (@theevilbit) fra Offensive Security
TCC
Tilgjengelig for: macOS Monterey
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.
CVE-2023-27931: Mickey Jin (@patch1t)
Weather
Tilgjengelig for: macOS Monterey
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23511: Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker
WebKit
Tilgjengelig for: macOS Monterey
Virkning: Behandling av skadelig nettinnhold kan føre til utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) og Dohyun Lee (@l33d0hyun) fra Team ApplePIE
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107) og Dohyun Lee (@l33d0hyun) fra Team ApplePIE
Windows Installer
Tilgjengelig for: macOS Monterey
Virkning: En app kan være i stand til å omgå personvernpreferanser
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2023-23508: Mickey Jin (@patch1t)
Ytterligere anerkjennelser
Kernel
Vi vil gjerne takke Nick Stenning fra Replicate for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.