Sobre o conteúdo de segurança do macOS Monterey 12.2

Este documento descreve o conteúdo de segurança do macOS Monterey 12.2.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

macOS Monterey 12.2

Lançado em 26 de janeiro de 2022

AMD Kernel

Disponível para: macOS Monterey

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2022-22586: pesquisador anônimo

ColorSync

Disponível para: macOS Monterey

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.

CVE-2022-22584: Mickey Jin (@patch1t) da Trend Micro

Crash Reporter

Disponível para: macOS Monterey

Impacto: um aplicativo malicioso pode obter privilégios raiz

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2022-22578: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada atualizada em 25 de maio de 2022

iCloud

Disponível para: macOS Monterey

Impacto: um aplicativo pode conseguir acesso a arquivos do usuário

Descrição: havia um problema na lógica de validação de caminho para links simbólicos. O problema foi resolvido por meio de melhorias na limpeza do caminho.

CVE-2022-22585: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Intel Graphics Driver

Disponível para: macOS Monterey

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-22591: Antonio Zekic (@antoniozekic) da Diverto

IOMobileFrameBuffer

Disponível para: macOS Monterey

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel. A Apple está ciente de um relato de que esse problema pode ter sido explorado ativamente.

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação de entradas.

CVE-2022-22587: pesquisador anônimo, Meysam Firouzi (@R00tkitSMM) do MBition - Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

Disponível para: macOS Monterey

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng do STAR Labs

Model I/O

Disponível para: macOS Monterey

Impacto: processar um arquivo STL criado com códigos maliciosos poderia causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de exposição de informações foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-22579: Mickey Jin (@patch1t) da Trend Micro

PackageKit

Disponível para: macOS Monterey

Impacto: um aplicativo malicioso pode modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2022-22646: Mickey Jin (@patch1t), Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 11 de maio de 2023

PackageKit

Disponível para: macOS Monterey

Impacto: um aplicativo pode conseguir apagar arquivos para os quais não tem permissão

Descrição: um problema de validação do manipulador de eventos na API da XPC Services foi resolvido com a remoção do serviço.

CVE-2022-22676: Mickey Jin (@patch1t) da Trend Micro

Entrada adicionada em 25 de maio de 2022

PackageKit

Disponível para: macOS Monterey

Impacto: um aplicativo pode ter acesso a arquivos restritos

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2022-22583: Ron Hass (@ronhass7) da Perception Point, Mickey Jin (@patch1t)

Entrada atualizada em 25 de maio de 2022

WebKit

Disponível para: macOS Monterey

Impacto: o processamento de uma mensagem do Mail criada com códigos maliciosos pode levar à execução arbitrária de javascript

Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.

CVE-2022-22589: Heige da 404 Team da KnownSec (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)

WebKit

Disponível para: macOS Monterey

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2022-22590: Toan Pham da Team Orca da Sea Security (security.sea.com)

WebKit

Disponível para: macOS Monterey

Impacto: o processamento de conteúdo da Web criado com códigos maliciosos pode impedir a aplicação da Política de Segurança de Conteúdo

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

Disponível para: macOS Monterey

Impacto: havia a possibilidade de um site rastrear informações confidenciais de usuário

Descrição: um problema de origem cruzada na API IndexDB foi resolvido com a validação aprimorada de entrada.

CVE-2022-22594: Martin Bajanik da FingerprintJS

Outros reconhecimentos

Kernel

Gostaríamos de agradecer a Tao Huang como pesquisador independente por sua ajuda.

Entrada atualizada em 25 de maio de 2022

Metal

Queremos agradecer a Tao Huang pela ajuda.

PackageKit

Gostaríamos de agradecer a Mickey Jin (@patch1t) da Trend Micro pela ajuda.

WebKit

Gostaríamos de agradecer a Prakash (@1lastBr3ath) e bo13oy do Cyber Kunlun Lab pela ajuda.

Entrada atualizada em 25 de maio de 2022

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: