Despre conținutul de securitate din macOS Monterey 12.2

Acest document descrie conținutul de securitate din macOS Monterey 12.2.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

macOS Monterey 12.2

Lansare: 26 ianuarie 2022

AMD Kernel

Disponibilitate pentru: macOS Monterey

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2022-22586: un cercetător anonim

ColorSync

Disponibilitate pentru: macOS Monterey

Impact: procesarea unui fișier creat cu rea intenție poate duce la executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea validării.

CVE-2022-22584: Mickey Jin (@patch1t) (Trend Micro)

Crash Reporter

Disponibilitate pentru: macOS Monterey

Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2022-22578: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

Intrare actualizată la data de 25 mai 2022

iCloud

Disponibilitate pentru: macOS Monterey

Impact: o aplicație poate accesa fișiere ale utilizatorului

Descriere: a existat o problemă în logica de validare a căilor pentru linkuri simbolice. Această problemă a fost rezolvată printr-o îmbunătățire a corectării căilor.

CVE-2022-22585: Zhipeng Huo (@R3dF09) (Tencent Security Xuanwu Lab) (https://xlab.tencent.com)

Intel Graphics Driver

Disponibilitate pentru: macOS Monterey

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o problemă de deteriorare a memoriei prin îmbunătățirea tratării memoriei.

CVE-2022-22591: Antonio Zekic (@antoniozekic) de la Diverto

IOMobileFrameBuffer

Disponibilitate pentru: macOS Monterey

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel. Apple are cunoștință de un raport conform căruia această problemă ar fi putut fi exploatată în mod activ.

Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2022-22587: un cercetător anonim, Meysam Firouzi (@R00tkitSMM) (MBition - Mercedes-Benz Innovation Lab), Siddharth Aeri (@b1n4r1b01)

Kernel

Disponibilitate pentru: macOS Monterey

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng (STAR Labs)

Model I/O

Disponibilitate pentru: macOS Monterey

Impact: procesarea unui fișier STL creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de divulgare a informațiilor, prin îmbunătățirea gestionării stării.

CVE-2022-22579: Mickey Jin (@patch1t) (Trend Micro)

PackageKit

Disponibilitate pentru: macOS Monterey

Impact: este posibil ca o aplicație rea intenționată să poată modifica părțile protejate ale sistemului de fișiere

Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.

CVE-2022-22646: Mickey Jin (@patch1t), Mickey Jin (@patch1t) (Trend Micro)

Adăugare intrare: 11 mai 2023

PackageKit

Disponibilitate pentru: macOS Monterey

Impact: o aplicație poate șterge fișiere pentru care nu are permisiune

Descriere: a fost rezolvată o problemă de validare a handlerului de evenimente din API-ul XPC Services, prin eliminarea serviciului.

CVE-2022-22676: Mickey Jin (@patch1t) (Trend Micro)

Intrare adăugată pe 25 mai 2022

PackageKit

Disponibilitate pentru: macOS Monterey

Impact: o aplicație poate accesa fișiere restricționate

Descriere: a fost rezolvată o problemă de permisiune prin îmbunătățirea validării.

CVE-2022-22583: Ron Hass (@ronhass7) (Perception Point), Mickey Jin (@patch1t)

Intrare actualizată la data de 25 mai 2022

WebKit

Disponibilitate pentru: macOS Monterey

Impact: procesarea unui mesaj de e-mail creat cu rea intenție poate cauza executarea unui cod javascript arbitrar

Descriere: a fost rezolvată o problemă de validare prin îmbunătățirea igienizării intrării.

CVE-2022-22589: Heige (KnownSec 404 Team) (knownsec.com) și Bo Qu (Palo Alto Networks) (paloaltonetworks.com)

WebKit

Disponibilitate pentru: macOS Monterey

Impact: procesarea unui conținut web creat cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2022-22590: Toan Pham (Team Orca of Sea Security) (security.sea.com)

WebKit

Disponibilitate pentru: macOS Monterey

Impact: procesarea conținutului web creat cu rea intenție poate împiedica aplicarea politicii privind securitatea conținutului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit Storage

Disponibilitate pentru: macOS Monterey

Impact: un site web poate urmări informații sensibile ale utilizatorilor

Descriere: o problemă de origine încrucișată în interfața API IndexDB a fost rezolvată prin îmbunătățirea validării intrării.

CVE-2022-22594: Martin Bajanik (FingerprintJS)

Alte mențiuni

Kernel

Dorim să-i mulțumim lui Tao Huang, în calitate de cercetător independent, pentru asistența acordată.

Intrare actualizată la data de 25 mai 2022

Metal

Dorim să-i mulțumim lui Tao Huang pentru asistența acordată.

PackageKit

Dorim să-i mulțumim lui Mickey Jin (@patch1t) (Trend Micro) pentru asistența acordată.

WebKit

Dorim să le mulțumim lui Prakash (@1lastBr3ath) și lui bo13oy (Cyber Kunlun Lab) pentru asistența acordată.

Intrare actualizată la data de 25 mai 2022

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: