Сведения о проблемах системы безопасности, устраняемых обновлением macOS Big Sur 11.6.5

В этом документе описываются проблемы системы безопасности, устраняемые обновлением macOS Big Sur 11.6.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

macOS Big Sur 11.6.5

Дата выпуска: 14 марта 2022 г.

Accelerate Framework

Целевые продукты: macOS Big Sur

Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.

CVE-2022-22633: пользователь ryuzaki

Запись обновлена 25 мая 2022 г.

AppKit

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2022-22665: подразделение Red Team компании Lockheed Martin

Запись добавлена 25 мая 2022 г.

AppleGraphicsControl

Целевые продукты: macOS Big Sur

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22631: Wang Yu из Cyberserval

Запись обновлена 25 мая 2022 г.

AppleScript

Целевые продукты: macOS Big Sur

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22648: Mickey Jin (@patch1t) из компании Trend Micro

Запись обновлена 25 мая 2022 г.

AppleScript

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22627: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro

CVE-2022-22626: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro

AppleScript

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2022-22625: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro

AppleScript

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-22597: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro

BOM

Целевые продукты: macOS Big Sur

Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22616: Фердос Сельджуки (Ferdous Saljooki, @malwarezoo) и Джейрон Брэдли (Jaron Bradley, @jbradley89) из Jamf Software, Микки Цзинь (Mickey Jin, @patch1t)

CUPS

Целевые продукты: macOS Big Sur

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-26691: Joshua Mason из компании Mandiant

Запись добавлена 25 мая 2022 г.

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2022-46706: Ван Ю (Wang Yu) из Cyberserval и пользователь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab

Запись добавлена 11 мая 2023 г.

Intel Graphics Driver

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2022-22661: Ван Ю (Wang Yu) из Cyberserval и пользователь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab

Запись обновлена 25 мая 2022 г. и 11 мая 2023 г.

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22613: пользователь Alex, анонимный исследователь

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-22615: анонимный исследователь

CVE-2022-22614: анонимный исследователь

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

CVE-2022-22638: пользователь derrek (@derrekr6)

Kernel

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может повышать уровень привилегий.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22632: Киган Сандерс (Keegan Saunders)

Login Window

Целевые продукты: macOS Big Sur

Воздействие. Пользователь с доступом к компьютеру Mac может обойти проверку окна входа в систему.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22647: Yuto Ikeda из Университета Кюсю

Запись обновлена 25 мая 2022 г.

LoginWindow

Целевые продукты: macOS Big Sur

Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2022-22656

MobileAccessoryUpdater

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Запись добавлена 25 мая 2022 г.

PackageKit

Целевые продукты: macOS Big Sur

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22617: Mickey Jin (@patch1t)

PackageKit

Целевые продукты: macOS Big Sur

Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.

Описание. Проблема с обработкой символьных ссылок устранена путем улучшенной проверки.

CVE-2022-26688: Mickey Jin (@patch1t) из компании Trend Micro

Запись добавлена 25 мая 2022 г.

QuickTime Player

Целевые продукты: macOS Big Sur

Воздействие. Плагин может наследовать права приложения и получать доступ к данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22650: Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing

Siri

Целевые продукты: macOS Big Sur

Воздействие. Пользователь с физическим доступом к устройству может при помощи Siri получить некоторые сведения о геолокации на экране блокировки.

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2022-22599: Эндрю Голдберг (Andrew Goldberg) из Техасского университета в Остине, Школа бизнеса Маккомбса (linkedin.com/andrew-goldberg-/)

Запись обновлена 25 мая 2022 г.

SMB

Целевые продукты: macOS Big Sur

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22651: Феликс Полин-Беланже (Felix Poulin-Belanger)

Запись добавлена 25 мая 2022 г.

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix

Запись добавлена 25 мая 2022 г.

WebKit

Целевые продукты: macOS Big Sur

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 232748

CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix

xar

Целевые продукты: macOS Big Sur

Воздействие. Локальный пользователь может записывать произвольные файлы.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2022-22582: Ричард Уоррен (Richard Warren) из NCC Group

Дополнительные благодарности

Intel Graphics Driver

Выражаем благодарность за помощь Джеку Дэйтсу (Jack Dates) из RET2 Systems, Inc., Ини У (Yinyi Wu, @3ndy1).

syslog

Выражаем благодарность за помощь Юнхви Цзинь (Yonghwi Jin, @jinmo123) из Theori.

TCC

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: