Informacje o zawartości związanej z zabezpieczeniami w systemie macOS Ventura 13.1
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.1.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Ventura 13.1
Wydano 13 grudnia 2022 r.
Accounts
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik może wyświetlić poufne informacje użytkownika.
Opis: ten błąd naprawiono przez ulepszenie ochrony danych.
CVE-2022-42843: Mickey Jin (@patch1t)
AMD
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42858: ABC Research s.r.o.
Wpis dodano 16 marca 2023 r.
AMD
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42847: ABC Research s.r.o.
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.
CVE-2022-42865: Wojciech Reguła (@_r3ggi) z SecuRing
Bluetooth
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42854: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)
Boot Camp
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2022-42853: Mickey Jin (@patch1t) z Trend Micro
CoreServices
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: usunięto wiele błędów przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Offensive Security
curl
Dostępne dla: systemu macOS Ventura
Zagrożenie: wiele błędów w komponentach curl.
Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 7.85.0.
CVE-2022-35252
Wpis dodano 31 października 2023 r.
DriverKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32942: Linus Henze z Pinauten GmbH (pinauten.de)
dyld
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46720: Yonghwi Jin (@jinmo123) z Theori
Wpis dodano 16 marca 2023 r.
iCloud Photo Library
Dostępne dla: systemu macOS Ventura
Zagrożenie: dane o lokalizacji mogą być udostępniane przez łącza iCloud, nawet jeśli w arkuszu udostępniania wyłączono metadane lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-46710: John Balestrieri z Tinrocket
Wpis dodano 31 października 2023 r.
ImageIO
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46693: Mickey Jin (@patch1t)
IOHIDFamily
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46690: John Aakerblom (@jaakerblom)
IOMobileFrameBuffer
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-46697: John Aakerblom (@jaakerblom) i Antonio Zekic (@antoniozekic)
iTunes Store
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze analizowania adresów URL występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42837: Weijia Dai (@dwj1210) z Momo Security
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2022-46689: Ian Beer z Google Project Zero
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: połączenie ze złośliwie spreparowanym serwerem NFS może doprowadzić do wykonania dowolnego kodu z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2022-46701: Felix Poulin-Belanger
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: zdalny użytkownik może być w stanie doprowadzić do wykonania kodu jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42842: pattern-f (@pattern_F_) z Ant Security Light-Year Lab
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-42861: pattern-f (@pattern_F_) z Ant Security Light-Year Lab
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42845: Adam Doupé z ASU SEFCOM
Kernel
Dostępne dla: systemu macOS Ventura
Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication). Apple ma świadomość, że problem mógł być wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2022-48618: Apple
Wpis dodano 9 stycznia 2024 r.
Networking
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2022-42839: Adam M.
Wpis dodano 31 października 2023 r., uaktualniono 31 maja 2024 r.
Networking
Dostępne dla: systemu macOS Ventura
Zagrożenie: funkcja Przekazywanie prywatne nie była zgodna z ustawieniami systemowymi.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-46716
Wpis dodano 16 marca 2023 r.
PackageKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-46704: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 22 grudnia 2022 r.
Photos
Dostępne dla: systemu macOS Ventura
Zagrożenie: funkcja Potrząsanie cofa może pozwolić na ponowne wyświetlenie usuniętego zdjęcia bez uwierzytelnienia.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak i anonimowy badacz
Wpis uaktualniono 31 października 2023 r.
ppp
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-42840: anonimowy badacz
Preferences
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie użyć dowolnych uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-42855: Ivan Fratric z Google Project Zero
Printing
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2022-42862: Mickey Jin (@patch1t)
Ruby
Dostępne dla: systemu macOS Ventura
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-24836
CVE-2022-29181
Safari
Dostępne dla: systemu macOS Ventura
Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
TCC
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-46718: Michael (Biscuit) Thomas
Wpis dodano 1 maja 2023 r.
Weather
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) z SecuRing i Adam M.
Wpis dodano 16 marca 2023 r., uaktualniono 31 maja 2024 r.
Weather
Dostępne dla: systemu macOS Ventura
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2022-42866: anonimowy badacz
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
WebKit Bugzilla: 247461
CVE-2022-32919: @real_as3617
Wpis dodano 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.
Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 247289
CVE-2022-46725: Hyeon Park (@tree_segment) z Team ApplePIE
WebKit Bugzilla: 247287
CVE-2022-46705: Hyeon Park (@tree_segment) z Team ApplePIE
Wpis dodano 22 grudnia 2022 r., uaktualniono 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone z Google Project Zero
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 245466
CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren i Hang Shu z Institute of Computing Technology, Chinese Academy of Sciences
Wpis uaktualniono 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)
Wpis uaktualniono 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 246721
CVE-2022-42852: hazbinhotel w ramach programu Zero Day Initiative firmy Trend Micro
Wpis uaktualniono 22 grudnia 2022 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß z Google V8 Security
WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß z Google V8 Security
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
WebKit Bugzilla: 247066
CVE-2022-46698: Dohyun Lee (@l33d0hyun) z DNSLab w Korea University, Ryan Shin z IAAI SecLab w Korea University
Wpis uaktualniono 22 grudnia 2022 r.
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß z Google V8 Security
WebKit Bugzilla: 244622
CVE-2022-42863: anonimowy badacz
WebKit
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.1.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 248266
CVE-2022-42856: Clément Lecigne z Threat Analysis Group firmy Google
xar
Dostępne dla: systemu macOS Ventura
Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2022-42841: Thijs Alkemade (@xnyhps) z Computest Sector 7
Dodatkowe podziękowania
Kernel
Dziękujemy za udzieloną pomoc: Zweig z Kunlun Lab.
Lock Screen
Dziękujemy za udzieloną pomoc: Kevin Mann.
Safari Extensions
Dziękujemy za udzieloną pomoc: Oliver Dunk i Christian R. z 1Password.
WebKit
Dziękujemy za udzieloną pomoc: anonimowy badacz i scarlet.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.