Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.3
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.3.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Monterey 12.3
Accelerate Framework
Dostępne dla: systemu macOS Monterey
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-22633: ryuzaki
AMD
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22669: anonimowy badacz
AppKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22665: Lockheed Martin Red Team
AppleEvents
Dostępne dla: systemu macOS Monterey
Zagrożenie: atakujący zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22630: Jeremy Brown w ramach programu Zero Day Initiative firmy Trend Micro
AppleGraphicsControl
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22631: Wang Yu z cyberserval
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-22625: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22648: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22626: Mickey Jin (@patch1t) z Trend Micro
CVE-2022-22627: Qi Sun i Robert Ai z Trend Micro
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-22597: Qi Sun i Robert Ai z Trend Micro
BOM
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)
CoreTypes
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może ominąć kontrolę przeprowadzaną przez funkcję Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
CUPS
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-26691: Joshua Mason z Mandiant
curl
Dostępne dla: systemu macOS Monterey
Zagrożenie: wiele błędów w komponentach curl.
Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik może wysyłać treści audio i wideo w rozmowie FaceTime, nie wiedząc, że to zrobił.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22643: Sonali Luthar z University of Virginia, Michael Liao z University of Illinois at Urbana-Champaign, Rohan Pahwa z Rutgers University i Bao Nguyen z University of Florida
GarageBand MIDI
Dostępne dla: systemu macOS Monterey
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22657: Brandon Perry z Atredis Partners
GarageBand MIDI
Dostępne dla: systemu macOS Monterey
Zagrożenie: otwarcie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22664: Brandon Perry z Atredis Partners
Graphics Drivers
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2021-30977: Jack Dates z RET2 Systems, Inc.
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-22611: Xingyu Jin z Google
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu mogło doprowadzić do uszkodzenia sterty.
Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22612: Xingyu Jin z Google
Intel Graphics Driver
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-46706: Wang Yu z Cyberserval, Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
Intel Graphics Driver
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22661: Wang Yu z Cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
IOGPUFamily
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22613: Alex, anonimowy badacz
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22614: anonimowy badacz
CVE-2022-22615: anonimowy badacz
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może zdobyć podwyższone uprawnienia.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22632: Keegan Saunders
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22638: derrek (@derrekr6)
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-22640: sqrtpwn
LaunchServices
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ominąć niektóre preferencje dotyczące prywatności.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-30946: @gorelics i Ron Masas z BreakPoint.sh
libarchive
Dostępne dla: systemu macOS Monterey
Zagrożenie: wiele błędów w bibliotece libarchive.
Opis: w bibliotece libarchive występowało wiele błędów powodujących uszkodzenie zawartości pamięci. Te błędy naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-36976
LLVM
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może móc usunąć pliki, do których nie ma uprawnień.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2022-21658: Florian Weimer (@fweimer)
Login Window
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba z dostępem do komputera Mac może być w stanie ominąć okno logowania.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22647: Yuto Ikeda z Kyushu University
LoginWindow
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca lokalnie może być w stanie wyświetlić biurko poprzednio zalogowanego użytkownika na ekranie szybkiego przełączania użytkowników.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-22656
MobileAccessoryUpdater
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do informacji o kontaktach użytkownika.
Opis: w procedurach obsługi wizytówek w aplikacji Kontakty występował błąd ochrony prywatności. Ten błąd naprawiono przez poprawienie procedur zarządzania stanem.
CVE-2022-22644: Thomas Roth (@stacksmashing) z leveldown security
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2022-26690: Mickey Jin (@patch1t) z Trend Micro
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych
Opis: naprawiono błąd w obsłudze łączy symbolicznych poprzez poprawioną weryfikację.
CVE-2022-26688: Mickey Jin (@patch1t) z Trend Micro
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22617: Mickey Jin (@patch1t)
Preferences
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie odczytać ustawienia innych aplikacji.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2022-22609: Mickey Jin (@patch1t) i Zhipeng Huo (@R3dF09) oraz Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
Dostępne dla: systemu macOS Monterey
Wpływ: wtyczka może być w stanie dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) z SecuRing
Safari Downloads
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)
Sandbox
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.
CVE-2022-22655: Csaba Fitzl (@theevilbit) z Offensive Security
Sandbox
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: błąd naprawiono przez poprawienie procedur obsługi procesów logicznych uprawnień.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) z Primefort Private Limited, Khiem Tran
Siri
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba z fizycznym dostępem do urządzenia może być w stanie użyć Siri w celu uzyskania niektórych informacji o położeniu z poziomu zablokowanego ekranu.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22599: Andrew Goldberg z University of Texas at Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SMB
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22651: Felix Poulin-Belanger
SoftwareUpdate
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22639: Mickey Jin (@patch1t)
System Preferences
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie sfałszować powiadomienia systemowe i interfejs użytkownika.
Opis: ten błąd naprawiono za pomocą nowego uprawnienia.
CVE-2022-22660: Guilherme Rambo z Best Buddy Apps (rambo.codes)
UIKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba z fizycznym dostępem do urządzenia z systemem iOS może być w stanie zobaczyć poufne informacje za pomocą sugestii klawiatury.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22621: Joey Hewitt
Vim
Dostępne dla: systemu macOS Monterey
Zagrożenie: liczne błędy w aplikacji Vim.
Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik może być w stanie przeglądać treści objęte ograniczeniami z poziomu zablokowanego ekranu.
Opis: naprawiono błąd ekranu blokady przez poprawienie procedury zarządzania stanem.
CVE-2021-30918: anonimowy badacz
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.
CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-22610: Quan Yin z Bigo Technology Live Client Team
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22624: Kirin (@Pwnrin) z Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) z Tencent Security Xuanwu Lab
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2022-22629: Jeonghoon Shin z Theori w ramach programu Zero Day Initiative firmy Trend Micro
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowana witryna internetowa może powodować nieoczekiwane działanie związane z obsługą zewnętrznych źródeł.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22637: Tom McKee z Google
Wi-Fi
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2022-22668: MrPhil17
xar
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik lokalny może być w stanie zapisywać dowolne pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2022-22582: Richard Warren z NCC Group
Dodatkowe podziękowania
AirDrop
Dziękujemy za udzieloną pomoc: Omar Espino (omespino.com), Ron Masas z BreakPoint.sh.
Bluetooth
Dziękujemy za udzieloną pomoc: anonimowy badacz, chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab.
Disk Utility
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
Face Gallery
Dziękujemy za udzieloną pomoc: Tian Zhang (@KhaosT).
Intel Graphics Driver
Dziękujemy za udzieloną pomoc: Jack Dates z RET2 Systems, Inc., Yinyi Wu (@3ndy1).
Local Authentication
Dziękujemy anonimowemu badaczowi za pomoc.
Notes
Dziękujemy za udzieloną pomoc: Nathaniel Ekoniak z Ennate Technologies.
Password Manager
Dziękujemy za udzieloną pomoc: Maximilian Golla (@m33x) z Max Planck Institute for Security and Privacy (MPI-SP).
Siri
Dziękujemy anonimowemu badaczowi za pomoc.
syslog
Dziękujemy za udzieloną pomoc: Yonghwi Jin (@jinmo123) z Theori.
TCC
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
UIKit
Dziękujemy za udzieloną pomoc: Tim Shadel z Day Logger, Inc.
WebKit
Dziękujemy za udzieloną pomoc: Abdullah Md Shaleh.
WebKit Storage
Dziękujemy za udzieloną pomoc: Martin Bajanik z FingerprintJS.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.