Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
macOS Monterey 12.6.6
Wydano 18 maja 2023 r.
Accessibility
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-32388: Kirin (@Pwnrin)
AppleEvents
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-28191: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2023-32411: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może wstawić kod do plików binarnych zawierających poufne dane dostarczanych w pakiecie z oprogramowaniem Xcode.
Opis: ten problem naprawiono przez wymuszenie wzmocnionego środowiska wykonawczego dla odpowiednich plików binarnych na poziomie systemu.
CVE-2023-32383: James Duffy (mangoSecure)
Wpis dodano 21 grudnia 2023 r.
Kontakty
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może obserwować niechronione dane użytkownika.
Opis: rozwiązano problem dotyczący prywatności przez ulepszenie obsługi plików tymczasowych.
CVE-2023-32386: Kirin (@Pwnrin)
CUPS
Dostępne dla: systemu macOS Monterey
Zagrożenie: nieuwierzytelniony użytkownik może być w stanie uzyskać dostęp do ostatnio wydrukowanych dokumentów.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-32360: Gerhard Muth
dcerpc
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32387: Dimitrios Tatsis z Cisco Talos
Dev Tools
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja działająca w piaskownicy może być w stanie zbierać dzienniki systemowe.
Opis: ten błąd naprawiono przez poprawienie mechanizmu obsługi uprawnień.
CVE-2023-27945: Mickey Jin (@patch1t)
GeoServices
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: rozwiązano problem z prywatnością przez poprawienie redagowania prywatnych danych we wpisach dziennika.
CVE-2023-32392: Adam M.
Wpis dodano 21 grudnia 2023 r.
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do ujawnienia pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2023-23535: ryuzaki
ImageIO
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm w ramach programu Zero Day Initiative firmy Trend Micro
IOSurface
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32410: hou xuewei (@p1ay8y3ar) vmk msu
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja działająca w piaskownicy może być w stanie obserwować połączenia sieciowe w całym systemie.
Opis: błąd naprawiono przez wprowadzenie dodatkowych procedur sprawdzania uprawnień.
CVE-2023-27940: James Duffy (mangoSecure)
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto zjawisko wyścigu przez poprawienie obsługi stanu.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) z Synacktiv (@Synacktiv) w ramach programu Zero Day Initiative firmy Trend Micro
Kernel
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32398: Adam Doupé z ASU SEFCOM
Usługi uruchamiania
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może ominąć kontrole funkcji Gatekeeper.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) z SecuRing (wojciechregula.blog)
libxpc
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32369: Jonathan Bar Or z Microsoft, Anurag Bohra z Microsoft i Michael Pearse z Microsoft
libxpc
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.
CVE-2023-32405: Thijs Alkemade (@xnyhps) z Computest Sector 7
MallocStackLogging
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: ten błąd naprawiono przez poprawienie procedury obsługi plików.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Wpis dodano 21 grudnia 2023 r.
Metal
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie pominąć ustawienia prywatności.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie modelu 3D może doprowadzić do ujawnienia pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2023-32375: Michael DePlante (@izobashi) w ramach programu Zero Day Initiative firmy Trend Micro
CVE-2023-32382: Mickey Jin (@patch1t)
CVE-2023-32368: Mickey Jin (@patch1t)
Model I/O
Dostępne dla: systemu macOS Monterey
Zagrożenie: przetworzenie modelu 3D może doprowadzić do wykonania dowolnego kodu.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32380: Mickey Jin (@patch1t)
NetworkExtension
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten błąd naprawiono przez poprawienie redagowania poufnych informacji.
CVE-2023-32403: Adam M.
Wpis dodano 21 grudnia 2023 r.
PackageKit
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32355: Mickey Jin (@patch1t)
Perl
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
Quick Look
Dostępne dla: systemu macOS Monterey
Zagrożenie: przeprowadzenie analizowania dokumentu pakietu Office może doprowadzić do nieoczekiwanego zamknięcia aplikacji lub wykonania dowolnego kodu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2023-32401: Holger Fuhrmannek z Deutsche Telekom Security GmbH w imieniu BSI (Niemieckie Federalne Biuro Ochrony Informacji)
Wpis dodano 21 grudnia 2023 r.
Sandbox
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zachować dostęp do plików konfiguracji systemu nawet po cofnięciu uprawnień.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Jeff Johnson, Koh M. Nakagawa z FFRI Security, Inc., Kirin (@Pwnrin) i Csaba Fitzl (@theevilbit) z Offensive Security
Shell
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2023-32397: Arsenii Kostromin (0x3c3e)
Telephony
Dostępne dla: systemu macOS Monterey
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2023-32412: Ivan Fratric z Google Project Zero
TV App
Dostępne dla: systemu macOS Monterey
Zagrożenie: aplikacja może być w stanie odczytać poufne informacje o lokalizacji.
Opis: ten problem rozwiązano przez poprawienie obsługi pamięci podręcznych.
CVE-2023-32408: Adam M.
Dodatkowe podziękowania
libxml2
Dziękujemy za udzieloną pomoc: OSS-Fuzz i Ned Williamson z Google Project Zero.
Reminders
Dziękujemy za udzieloną pomoc: Kirin (@Pwnrin).
Security
Dziękujemy za udzieloną pomoc: James Duffy (mangoSecure).
Wi-Fi
Dziękujemy za udzieloną pomoc: Adam M.
Wpis dodano 21 grudnia 2023 r.
Wi-Fi Connectivity
Dziękujemy za udzieloną pomoc: Adam M.
Wpis dodano 21 grudnia 2023 r.