Om sikkerhetsinnholdet i Xcode 14.1
Dette dokumentet beskriver sikkerhetsinnholdet i Xcode 14.1.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Xcode 14.1
Git
Tilgjengelig for: macOS Monterey 12.5 og nyere
Virkning: Flere problemer i git
Beskrivelse: Flere problemer ble løst ved å oppdatere til git-versjon 2.32.3.
CVE-2022-29187: Carlo Marcelo Arenas Belón og Johannes Schindelin
Git
Tilgjengelig for: macOS Monterey 12.5 og nyere
Virkning: Kloning av et skadelig programvarelager kan føre til avsløring av sensitiv informasjon
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-39253: Cory Snider fra Mirantis
Git
Tilgjengelig for: macOS Monterey 12.5 og nyere
Virkning: En ekstern bruker kan forårsake at et program avsluttes uventet eller at vilkårlig kode kjøres hvis git shell er tillatt som et påloggingsshell
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-39260: Kevin Backhouse fra GitHub Security Lab
IDE Xcode Server
Tilgjengelig for: macOS Monterey 12.5 og nyere
Virkning: En app kan være i stand til å få rotrettigheter
Beskrivelse: Et problem med innsetting ble løst gjennom forbedret validering av inndata.
CVE-2022-42797: Tim Michaud (@TimGMichaud) fra Moveworks.ai
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.