Zawartość związana z zabezpieczeniami w systemie macOS Monterey 12.5
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Monterey 12.5.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Monterey 12.5
Wydano 20 lipca 2022 r.
AMD
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42858: ABC Research s.r.o.
Wpis dodano 11 maja 2023 r.
APFS
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Dostępne dla: systemu macOS Monterey
Zagrożenie: zdalny użytkownik może być w stanie doprowadzić do wykonania kodu jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32788: Natalie Silvanovich z Google Project Zero
Wpis dodano 16 września 2022 r.
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.
CVE-2022-32880: Wojciech Reguła (@_r3ggi) z SecuRing, Mickey Jin (@patch1t) z Trend Micro, Csaba Fitzl (@theevilbit) z Offensive Security
Wpis dodano 16 września 2022 r.
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-32826: Mickey Jin (@patch1t) z Trend Micro
Apple Neural Engine
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-42805: Mohamed Ghannam (@_simo36)
Wpis dodano 9 listopada 2022 r.
Apple Neural Engine
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32948: Mohamed Ghannam (@_simo36)
Wpis dodano 9 listopada 2022 r.
Apple Neural Engine
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Wpis uaktualniono 9 listopada 2022 r.
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie skryptu AppleScript może spowodować nieoczekiwane zakończenie działania lub ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-48578: Mickey Jin (@patch1t)
Wpis dodano 31 października 2023 r.
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania lub ujawnienie pamięci procesowej.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) z Baidu Security, Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania lub ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32851: Ye Zhang (@co0py_Cat) z Baidu Security
CVE-2022-32852: Ye Zhang (@co0py_Cat) z Baidu Security
CVE-2022-32853: Ye Zhang (@co0py_Cat) z Baidu Security
AppleScript
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania lub ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32831: Ye Zhang (@co0py_Cat) z Baidu Security
Archive Utility
Dostępne dla: systemu macOS Monterey
Zagrożenie: archiwum może być zdolne do obejścia zabezpieczenia Gatekeeper.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) z Jamf Software
Wpis dodano 4 października 2022 r.
Audio
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32820: anonimowy badacz
Audio
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32825: John Aakerblom (@jaakerblom)
Automation
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-32789: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab
Calendar
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych informacji użytkownika.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2022-32805: Csaba Fitzl (@theevilbit) z Offensive Security
CoreMedia
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32828: Antonio Zekic (@antoniozekic) i John Aakerblom (@jaakerblom)
CoreText
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
CVE-2022-32839: Daniel Lim Wee Soong ze STAR Labs
Wpis uaktualniono 31 października 2023 r.
Zdarzenia systemu plików
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-32819: Joshua Mason z Mandiant
GPU Drivers
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: naprawiono liczne błędy zapisu poza granicami przez poprawienie mechanizmu sprawdzania granic.
CVE-2022-32793: anonimowy badacz
GPU Drivers
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-32821: John Aakerblom (@jaakerblom)
iCloud Photo Library
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych informacji użytkownika.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2022-32849: Joshua Jones
ICU
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) z SSD Secure Disclosure Labs i DNSLab, Korea Univ.
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku TIFF może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-32897: Mickey Jin (@patch1t) z Trend Micro
Wpis dodano 31 października 2023 r.
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-32802: Ivan Fratric z Google Project Zero, Mickey Jin (@patch1t)
Wpis dodano 16 września 2022 r.
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32841: hjy79425575
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie obrazu może doprowadzić do ataku typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie mechanizmu blokowania.
CVE-2022-32811: ABC Research s.r.o
Intel Graphics Driver
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o.
JavaScriptCore
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie zawartości internetowej może spowodować wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.
WebKit Bugzilla: 241931
CVE-2022-48503: Dongzhuo Zhao we współpracy z ADLab of Venustech i ZhaoHai z Cyberpeace Tech Co., Ltd.
Wpis dodano 21 czerwca 2023 r.
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32813: Xinru Chi z Pangu Lab
CVE-2022-32815: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32817: Xinru Chi z Pangu Lab
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32829: Tingting Yin z Tsinghua University i Min Zheng z Ant Group
Wpis uaktualniono 16 września 2022 r.
Liblouis
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC of China (nipc.org.cn)
libxml2
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd inicjowania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-32823
Multi-Touch
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd w obsłudze zmiennych środowiskowych poprzez poprawienie weryfikacji.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie odczytywać arbitralnie wybrane pliki.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-32838: Mickey Jin (@patch1t) z Trend Micro
PS Normalizer
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku Postscript może spowodować nieoczekiwane zakończenie działania lub ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32843: Kai Lu z Zscaler’s ThreatLabz
Safari
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie zawartości internetowej może ujawnić poufne informacje.
Opis: naprawiono podatność na atak z dużą siłą przez poprawienie zarządzania stanem.
CVE-2022-46708: anonimowy badacz
Wpis dodano 31 października 2023 r.
SMB
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-32796: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32842: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32798: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie ujawnić poufne informacje.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-32799: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2022-32818: Sreejith Krishnan R (@skr0x1c0)
Software Update
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może śledzić działania użytkownika.
Opis: ten problem naprawiono przez wprowadzenie wysyłania informacji przez sieć za pomocą protokołu HTTPS.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie nadpisywać arbitralnie wybrane pliki.
Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.
CVE-2022-32807: Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab
Funkcja Spotlight
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32801: Joshua Mason (@josh@jhu.edu)
subversion
Dostępne dla: systemu macOS Monterey
Zagrożenie: liczne błędy w oprogramowaniu subversion.
Opis: naprawiono liczne błędy przez uaktualnienie oprogramowania subversion.
CVE-2021-28544: Evgeny Kotkov, visualsvn.com
CVE-2022-24070: Evgeny Kotkov, visualsvn.com
CVE-2022-29046: Evgeny Kotkov, visualsvn.com
CVE-2022-29048: Evgeny Kotkov, visualsvn.com
TCC
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych informacji użytkownika.
Opis: problem z dostępem rozwiązano przez ulepszenie piaskownicy.
CVE-2022-32834: Xuxiang Yang (@another1024) z Tencent Security Xuanwu Lab (xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps) z Computest Sector 7, Adam Chester z TrustedSec, Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Wpis dodano 16 września 2022 r., uaktualniono 11 maja 2023 r.
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: złośliwie spreparowana witryna może być w stanie śledzić witryny wyświetlone w przeglądarce Safari z włączonym trybem przeglądania prywatnego.
Opis: usunięto błąd powodujący ujawnianie informacji przez usunięcie kodu związanego z luką w zabezpieczeniach.
WebKit Bugzilla: 239547
CVE-2022-32933: Binoy Chitale, student studiów magisterskich, Stony Brook University, Nick Nikiforakis, profesor nadzwyczajny, Stony Brook University, Jason Polakis, profesor nadzwyczajny, University of Illinois w Chicago, Mir Masood Ali, doktorant, University of Illinois w Chicago, Chris Kanich, profesor nadzwyczajny, University of Illinois w Chicago i Mohammad Ghasemisharif, doktorant, University of Illinois w Chicago
Wpis dodano 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
WebKit Bugzilla: 241526
CVE-2022-32885: P1umer (@p1umer) i Q1IQ (@q1iqF)
Wpis dodano 11 maja 2023 r.
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik może być śledzony z użyciem jego adresu IP.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
WebKit Bugzilla: 237296
CVE-2022-32861: Matthias Keller (m-keller.com)
Wpis dodano 16 września 2022 r., uaktualniono 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2022-32863: P1umer (@p1umer), afang (@afang5472) i xmzyshypnc (@xmzyshypnc1)
Wpis dodano 16 września 2022 r., uaktualniono 31 października 2023 r.
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.
Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.
WebKit Bugzilla: 239316
CVE-2022-32816: Dohyun Lee (@l33d0hyun) z SSD Secure Disclosure Labs i DNSLab, Korea Univ.
WebKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
WebKit Bugzilla: 240720
CVE-2022-32792: Manfred Paul (@_manfp) przy współpracy z Trend Micro Zero Day Initiative
WebRTC
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
WebKit Bugzilla: 242339
CVE-2022-2294: Jan Vojtesek z zespołu Threat Intelligence firmy Avast
Wi-Fi
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-32860: Wang Yu z Cyberserval
Wpis dodano 9 listopada 2022 r.
Wi-Fi
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32837: Wang Yu z Cyberserval
Wi-Fi
Dostępne dla: systemu macOS Monterey
Zagrożenie: użytkownik zdalny może być w stanie spowodować nieoczekiwane zamknięcie systemu lub uszkodzenie zawartości pamięci jądra.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-32847: Wang Yu z Cyberserval
Windows Server
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie przechwycić ekran użytkownika.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2022-32848: Jeremy Legendre z MacEnhance
Dodatkowe podziękowania
802.1X
Dziękujemy za udzieloną pomoc: Shin Sun z National Taiwan University.
AppleMobileFileIntegrity
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security, Mickey Jin (@patch1t) z Trend Micro i Wojciech Reguła (@_r3ggi) z SecuRing.
Calendar
Dziękujemy za udzieloną pomoc: Joshua Jones.
configd
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security, Mickey Jin (@patch1t) z Trend Micro i Wojciech Reguła (@_r3ggi) z SecuRing.
DiskArbitration
Dziękujemy za udzieloną pomoc: Raymond Rehayem z Library Industries i Mike Cush.
Wpis uaktualniono 29 maja 2024 r.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.