Informacje o zawartości związanej z zabezpieczeniami w systemie macOS Ventura 13.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie macOS Ventura 13.1.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

macOS Ventura 13.1

Wydano 13 grudnia 2022 r.

Accounts

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik może wyświetlić poufne informacje użytkownika.

Opis: ten błąd naprawiono przez ulepszenie ochrony danych.

CVE-2022-42843: Mickey Jin (@patch1t)

AMD

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-42858: ABC Research s.r.o.

Wpis dodano 16 marca 2023 r.

AMD

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-42847: ABC Research s.r.o.

AppleMobileFileIntegrity

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: ten problem naprawiono przez włączenie wzmocnionego środowiska wykonawczego.

CVE-2022-42865: Wojciech Reguła (@_r3ggi) z SecuRing

Bluetooth

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42854: Pan ZhenPeng (@Peterpan0927) z STAR Labs SG Pte. Ltd. (@starlabs_sg)

Boot Camp

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.

CVE-2022-42853: Mickey Jin (@patch1t) z Trend Micro

CoreServices

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: usunięto wiele błędów przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Offensive Security

curl

Dostępne dla: systemu macOS Ventura

Zagrożenie: wiele błędów w komponentach curl.

Opis: naprawiono liczne błędy przez uaktualnienie biblioteki curl do wersji 7.85.0.

CVE-2022-35252

Wpis dodano 31 października 2023 r.

DriverKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-32942: Linus Henze z Pinauten GmbH (pinauten.de)

dyld

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-46720: Yonghwi Jin (@jinmo123) z Theori

Wpis dodano 16 marca 2023 r.

iCloud Photo Library

Dostępne dla: systemu macOS Ventura

Zagrożenie: dane o lokalizacji mogą być udostępniane przez łącza iCloud, nawet jeśli w arkuszu udostępniania wyłączono metadane lokalizacji.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

CVE-2022-46710: John Balestrieri z Tinrocket

Wpis dodano 31 października 2023 r.

ImageIO

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-46693: Mickey Jin (@patch1t)

IOHIDFamily

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.

CVE-2022-42864: Tommy Muir (@Muirey03)

IOMobileFrameBuffer

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu poza zakresem przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-46690: John Aakerblom (@jaakerblom)

IOMobileFrameBuffer

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-46697: John Aakerblom (@jaakerblom) i Antonio Zekic (@antoniozekic)

iTunes Store

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: w procedurze analizowania adresów URL występował błąd. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-42837: Weijia Dai (@dwj1210) z Momo Security

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto zjawisko wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.

CVE-2022-46689: Ian Beer z Google Project Zero

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: połączenie ze złośliwie spreparowanym serwerem NFS może doprowadzić do wykonania dowolnego kodu z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2022-46701: Felix Poulin-Belanger

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: zdalny użytkownik może być w stanie doprowadzić do wykonania kodu jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42842: pattern-f (@pattern_F_) z Ant Security Light-Year Lab

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-42861: pattern-f (@pattern_F_) z Ant Security Light-Year Lab

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja z uprawnieniami użytkownika root może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42845: Adam Doupé z ASU SEFCOM

Kernel

Dostępne dla: systemu macOS Ventura

Zagrożenie: osoba atakująca mająca możliwość dowolnego odczytu i zapisu może być w stanie ominąć identyfikację wskaźnika (Pointer Authentication). Apple ma świadomość, że problem mógł być wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.7.1.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania.

CVE-2022-48618: Apple

Wpis dodano 9 stycznia 2024 r.

Networking

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.

CVE-2022-42839: Adam M.

Wpis dodano 31 października 2023 r., uaktualniono 31 maja 2024 r.

Networking

Dostępne dla: systemu macOS Ventura

Zagrożenie: funkcja Przekazywanie prywatne nie była zgodna z ustawieniami systemowymi.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-46716

Wpis dodano 16 marca 2023 r.

PackageKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-46704: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) z Offensive Security

Wpis dodano 22 grudnia 2022 r.

Photos

Dostępne dla: systemu macOS Ventura

Zagrożenie: funkcja Potrząsanie cofa może pozwolić na ponowne wyświetlenie usuniętego zdjęcia bez uwierzytelnienia.

Opis: ten błąd naprawiono przez ulepszenie sprawdzania granic.

CVE-2022-32943: Jiwon Park, Mieszko Wawrzyniak i anonimowy badacz

Wpis uaktualniono 31 października 2023 r.

ppp

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2022-42840: anonimowy badacz

Preferences

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie użyć dowolnych uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-42855: Ivan Fratric z Google Project Zero

Printing

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.

Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.

CVE-2022-42862: Mickey Jin (@patch1t)

Ruby

Dostępne dla: systemu macOS Ventura

Zagrożenie: użytkownik zdalny może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-24836

CVE-2022-29181

Safari

Dostępne dla: systemu macOS Ventura

Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-46695: KirtiKumar Anandrao Ramchandani

TCC

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-46718: Michael (Biscuit) Thomas

Wpis dodano 1 maja 2023 r.

Weather

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.

CVE-2022-46703: Wojciech Reguła (@_r3ggi) z SecuRing i Adam M.

Wpis dodano 16 marca 2023 r., uaktualniono 31 maja 2024 r.

Weather

Dostępne dla: systemu macOS Ventura

Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.

Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.

CVE-2022-42866: anonimowy badacz

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: wyświetlenie strony zawierającej ramki prezentujące złośliwą zawartość może doprowadzić do podszycia się pod interfejs użytkownika.

Opis: błąd naprawiono przez poprawienie obsługi interfejsu użytkownika.

WebKit Bugzilla: 247461

CVE-2022-32919: @real_as3617

Wpis dodano 31 października 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do sfałszowania paska adresu.

Opis: w procedurze obsługi adresów URL występował błąd umożliwiający fałszowanie. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 247289

CVE-2022-46725: Hyeon Park (@tree_segment) z Team ApplePIE

WebKit Bugzilla: 247287

CVE-2022-46705: Hyeon Park (@tree_segment) z Team ApplePIE

Wpis dodano 22 grudnia 2022 r., uaktualniono 31 października 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

WebKit Bugzilla: 245521

CVE-2022-42867: Maddie Stone z Google Project Zero

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący zużycie pamięci przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 245466

CVE-2022-46691: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren i Hang Shu z Institute of Computing Technology, Chinese Academy of Sciences

Wpis uaktualniono 31 października 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 246783

CVE-2022-46692: KirtiKumar Anandrao Ramchandani (kirtikumarar.com)

Wpis uaktualniono 31 października 2023 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może doprowadzić do ujawnienia pamięci procesowej.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

WebKit Bugzilla: 246721

CVE-2022-42852: hazbinhotel w ramach programu Zero Day Initiative firmy Trend Micro

Wpis uaktualniono 22 grudnia 2022 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 246942

CVE-2022-46696: Samuel Groß z Google V8 Security

WebKit Bugzilla: 247562

CVE-2022-46700: Samuel Groß z Google V8 Security

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

WebKit Bugzilla: 247066

CVE-2022-46698: Dohyun Lee (@l33d0hyun) z DNSLab w Korea University, Ryan Shin z IAAI SecLab w Korea University

Wpis uaktualniono 22 grudnia 2022 r.

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.

WebKit Bugzilla: 247420

CVE-2022-46699: Samuel Groß z Google V8 Security

WebKit Bugzilla: 244622

CVE-2022-42863: anonimowy badacz

WebKit

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 15.1.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

WebKit Bugzilla: 248266

CVE-2022-42856: Clément Lecigne z Threat Analysis Group firmy Google

xar

Dostępne dla: systemu macOS Ventura

Zagrożenie: przetworzenie złośliwie spreparowanego pakietu może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.

CVE-2022-42841: Thijs Alkemade (@xnyhps) z Computest Sector 7

Dodatkowe podziękowania

Kernel

Dziękujemy za udzieloną pomoc: Zweig z Kunlun Lab.

Lock Screen

Dziękujemy za udzieloną pomoc: Kevin Mann.

Safari Extensions

Dziękujemy za udzieloną pomoc: Oliver Dunk i Christian R. z 1Password.

WebKit

Dziękujemy za udzieloną pomoc: anonimowy badacz i scarlet.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: