Despre conținutul de securitate din macOS Monterey 12.6.3
Acest document descrie conținutul de securitate din macOS Monterey 12.6.3.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.
macOS Monterey 12.6.3
AppleMobileFileIntegrity
Disponibilitate pentru: macOS Monterey
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin activarea unui runtime întărit.
CVE-2023-23499: Wojciech Reguła (@_r3ggi) (SecuRing) (wojciechregula.blog)
curl
Disponibilitate pentru: macOS Monterey
Impact: mai multe probleme în curl
Descriere: au fost rezolvate mai multe probleme prin actualizarea curl la versiunea 7.86.0.
CVE-2022-42915
CVE-2022-42916
CVE-2022-32221
CVE-2022-35260
curl
Disponibilitate pentru: macOS Monterey
Impact: mai multe probleme în curl
Descriere: au fost rezolvate mai multe probleme prin actualizarea curl la versiunea 7.85.0.
CVE-2022-35252
dcerpc
Disponibilitate pentru: macOS Monterey
Impact: instalarea unei partajări în rețea Samba create cu rea intenție poate duce la executarea unui cod aleatoriu
Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.
CVE-2023-23513: Dimitrios Tatsis și Aleksandar Nikolic (Cisco Talos)
DiskArbitration
Disponibilitate pentru: macOS Monterey
Impact: un volum criptat poate fi demontat și remontat de un utilizator diferit fără solicitarea parolei
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2023-23493: Oliver Norpoth (@norpoth) (KLIXX GmbH) (klixx.com)
DriverKit
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: a fost rezolvată o problemă de confuzie a tipului prin îmbunătățirea verificărilor.
CVE-2022-32915: Tommy Muir (@Muirey03)
Intel Graphics Driver
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2023-23507: un cercetător anonim
Kernel
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23516: Jordy Zomer (@pwningsystems)
Kernel
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate să execute cod arbitrar cu privilegii de kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23504: Adam Doupé (ASU SEFCOM)
Kernel
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate determina aspectul memoriei kernel
Descriere: o problemă de divulgare a informațiilor a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) (STAR Labs SG Pte. Ltd.) (@starlabs_sg)
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate accesa atașamentele folderelor de mesaje primite printr-un director temporar utilizat în timpul comprimării
Descriere: o problemă de acces a fost rezolvată prin restricții suplimentare pentru acces.
CVE-2022-42834: Wojciech Reguła (@_r3ggi) (SecuRing)
PackageKit
Disponibilitate pentru: macOS Monterey
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2023-23497: Mickey Jin (@patch1t)
Screen Time
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate accesa informații despre contactele unui utilizator
Descriere: a fost rezolvată o problemă de confidențialitate prin îmbunătățirea redactării datelor private pentru intrările în jurnal.
CVE-2023-23505: Wojciech Regula (SecuRing) (wojciechregula.blog) și Csaba Fitzl (@theevilbit) (Offensive Security)
TCC
Disponibilitate pentru: macOS Monterey
Impact: este posibil ca o aplicație să poată accesa date sensibile ale utilizatorilor
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2023-27931: Mickey Jin (@patch1t)
Weather
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23511: Wojciech Regula (SecuRing) (wojciechregula.blog), un cercetător anonim
WebKit
Disponibilitate pentru: macOS Monterey
Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23518: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Team ApplePIE)
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) (Team ApplePIE)
Windows Installer
Disponibilitate pentru: macOS Monterey
Impact: o aplicație poate să ocolească preferințele de confidențialitate
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2023-23508: Mickey Jin (@patch1t)
Alte mențiuni
Kernel
Dorim să îi mulțumim lui Nick Stenning (Replicate) pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.