Acerca dos conteúdos de segurança do macOS Big Sur 11.6.8
Este documento descreve os conteúdos de segurança do macOS Big Sur 11.6.8.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
macOS Big Sur 11.6.8
APFS
Disponível para: macOS Big Sur
Impacto: uma app com privilégios de raiz poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleMobileFileIntegrity
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de autorização através da gestão melhorada do estado.
CVE-2022-32826: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Big Sur
Impacto: o processamento de um binário AppleScript com intuito malicioso poderá resultar no encerramento inesperado ou na divulgação da memória do processo
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) do Baidu Security, Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Big Sur
Impacto: o processamento de um binário AppleScript com intuito malicioso poderá resultar no encerramento inesperado ou na divulgação da memória do processo
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2022-32853: Ye Zhang (@co0py_Cat) do Baidu Security
CVE-2022-32851: Ye Zhang (@co0py_Cat) do Baidu Security
AppleScript
Disponível para: macOS Big Sur
Impacto: o processamento de um binário AppleScript com intuito malicioso poderá resultar no encerramento inesperado ou na divulgação da memória do processo
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2022-32831: Ye Zhang (@co0py_Cat) do Baidu Security
Archive Utility
Disponível para: macOS Big Sur
Impacto: um arquivo poderá conseguir contornar o Gatekeeper
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) da Jamf Software
Audio
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir divulgar a memória do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32825: John Aakerblom (@jaakerblom)
Audio
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2022-32820: um investigador anónimo
Calendar
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir aceder a informações confidenciais do utilizador
Descrição: o problema foi resolvido através do processamento melhorado de caches.
CVE-2022-32805: Csaba Fitzl (@theevilbit) da Offensive Security
Calendar
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir aceder a dados confidenciais do utilizador
Descrição: foi resolvido um problema de divulgação de informações através da remoção do código vulnerável.
CVE-2022-32849: Joshua Jones
CoreText
Disponível para: macOS Big Sur
Impacto: um utilizador remoto poderá provocar o encerramento inesperado da app ou a execução de um código arbitrário
Descrição: o problema foi resolvido através de verificações melhoradas dos limites.
CVE-2022-32839: STAR Labs (@starlabs_sg)
FaceTime
Disponível para: macOS Big Sur
Impacto: uma app com privilégios de raiz poderá conseguir aceder a informações privadas
Descrição: este problema foi resolvido ao permitir o reforço do tempo de execução.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) da SecuRing
File System Events
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2022-32819: Joshua Mason da Mandiant
ICU
Disponível para: macOS Big Sur
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) do SSD Secure Disclosure Labs & DNSLab, Universidade da Coreia.
ImageIO
Disponível para: macOS Big Sur
Impacto: o processamento de uma imagem pode resultar numa recusa de serviço
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o.
Intel Graphics Driver
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de vulnerabilidade de corrupção da memória através do bloqueio melhorado.
CVE-2022-32811: ABC Research s.r.o
Kernel
Disponível para: macOS Big Sur
Impacto: uma app com privilégios de raiz poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: o problema foi resolvido através do processamento da memória melhorado.
CVE-2022-32815: Xinru Chi do Pangu Lab
CVE-2022-32813: Xinru Chi do Pangu Lab
LaunchServices
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir contornar determinadas preferências de privacidade
Descrição: foi resolvido um problema de lógica através de restrições melhoradas.
CVE-2021-30946: @gorelics e Ron Masas da BreakPoint.sh
libxml2
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema de inicialização de memória através do processamento melhorado da memória.
CVE-2022-32823
Multi-Touch
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PackageKit
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: foi resolvido um problema de gestão das variáveis de ambiente através da validação melhorada.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir modificar partes protegidas do sistema de ficheiros
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir ler ficheiros arbitrários
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2022-32838: Mickey Jin (@patch1t) da Trend Micro
PS Normalizer
Disponível para: macOS Big Sur
Impacto: o processamento de um ficheiro Postscript poderá resultar no encerramento inesperado da app ou na divulgação da memória do processo
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2022-32843: Kai Lu do Zscaler's ThreatLabz
Software Update
Disponível para: macOS Big Sur
Impacto: um utilizador com uma posição privilegiada na rede poderá monitorizar a atividade de um utilizador
Descrição: este problema foi resolvido através da utilização de HTTPS durante o envio de informações pela rede.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir substituir ficheiros arbitrários
Descrição: este problema foi resolvido através da melhoria do processamento de ficheiros.
CVE-2022-32807: Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab
Spotlight
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de validação no processamento de symlinks através da validação melhorada de symlinks.
CVE-2022-26704: Joshua Mason da Mandiant
TCC
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir aceder a informações confidenciais do utilizador
Descrição: um problema de acesso foi resolvido com melhoramentos na sandbox.
CVE-2022-32834: Xuxiang Yang (@another1024) do Tencent Security Xuanwu Lab (xlab.tencent.com), Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) do Tencent Security Xuanwu Lab (xlab.tencent.com)
Vim
Disponível para: macOS Big Sur
Impacto: vários problemas no Vim
Descrição: foram resolvidos vários problemas através da atualização do Vim.
CVE-2022-0156
CVE-2022-0158
Wi-Fi
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de escrita fora dos limites através da validação melhorada da entrada.
CVE-2022-32860: Wang Yu da Cyberserval
Wi-Fi
Disponível para: macOS Big Sur
Impacto: um utilizador remoto poderá conseguir causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-32847: Wang Yu da Cyberserval
Windows Server
Disponível para: macOS Big Sur
Impacto: uma app poderá conseguir capturar o ecrã de um utilizador
Descrição: foi resolvido um problema de lógica através de verificações melhoradas.
CVE-2022-32848: Jeremy Legendre da MacEnhance
Agradecimentos adicionais
Calendar
Gostaríamos de agradecer a Joshua Jones pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.