Zawartość związana z zabezpieczeniami w systemie macOS Big Sur 11.6.5
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Big Sur 11.6.5.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Big Sur 11.6.5
Accelerate Framework
Dostępne dla: systemu macOS Big Sur
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-22633: ryuzaki
AppKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22631: Wang Yu z cyberserval
AppleScript
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22648: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22627: Qi Sun i Robert Ai z Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-22625: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-22597: Qi Sun i Robert Ai z Trend Micro
BOM
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)
CUPS
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-26691: Joshua Mason z Mandiant
Intel Graphics Driver
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-46706: Wang Yu z Cyberserval, Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
Intel Graphics Driver
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22661: Wang Yu z Cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22613: Alex, anonimowy badacz
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22615: anonimowy badacz
CVE-2022-22614: anonimowy badacz
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22638: derrek (@derrekr6)
Kernel
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22632: Keegan Saunders
Login Window
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba z dostępem do komputera Mac może być w stanie ominąć okno logowania.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22647: Yuto Ikeda z Kyushu University
LoginWindow
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca lokalnie może być w stanie wyświetlić biurko poprzednio zalogowanego użytkownika na ekranie szybkiego przełączania użytkowników.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-22656
MobileAccessoryUpdater
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22617: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych
Opis: naprawiono błąd w obsłudze łączy symbolicznych poprzez poprawioną weryfikację.
CVE-2022-26688: Mickey Jin (@patch1t) z Trend Micro
QuickTime Player
Dostępne dla: systemu macOS Big Sur
Wpływ: wtyczka może być w stanie dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) z SecuRing
Siri
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania niektórych informacji o położeniu z poziomu zablokowanego ekranu.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22599: Andrew Goldberg z University of Texas at Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
Dostępne dla: systemu macOS Big Sur
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22651: Felix Poulin-Belanger
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.
CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix
WebKit
Dostępne dla: systemu macOS Big Sur
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.
CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix
xar
Dostępne dla: systemu macOS Big Sur
Zagrożenie: użytkownik lokalny może być w stanie zapisywać dowolne pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2022-22582: Richard Warren z NCC Group
Dodatkowe podziękowania
Intel Graphics Driver
Dziękujemy za udzieloną pomoc: Jack Dates z RET2 Systems, Inc., Yinyi Wu (@3ndy1).
syslog
Dziękujemy za udzieloną pomoc: Yonghwi Jin (@jinmo123) z Theori.
TCC
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.