Сведения о проблемах системы безопасности, устраняемых обновлением macOS Monterey 12.3
В этой статье описываются проблемы системы безопасности, устраняемые обновлением macOS Monterey 12.3.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
macOS Monterey 12.3
Accelerate Framework
Целевые продукты: macOS Monterey
Воздействие. Открытие вредоносного файла PDF может приводить к неожиданному завершению работы приложения или к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-22633: пользователь ryuzaki
AMD
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22669: анонимный исследователь
AppKit
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2022-22665: подразделение Red Team компании Lockheed Martin
AppleEvents
Целевые продукты: macOS Monterey
Воздействие. Удаленный злоумышленник может выполнить произвольный код или вызвать неожиданное завершение работы приложения.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22630: Jeremy Brown в сотрудничестве с Trend Micro по программе Zero Day Initiative
AppleGraphicsControl
Целевые продукты: macOS Monterey
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22631: Wang Yu из Cyberserval
AppleScript
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-22625: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro
AppleScript
Целевые продукты: macOS Monterey
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22648: Mickey Jin (@patch1t) из компании Trend Micro
AppleScript
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22626: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro
CVE-2022-22627: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro
AppleScript
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-22597: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro
BOM
Целевые продукты: macOS Monterey
Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22616: Фердос Сельджуки (Ferdous Saljooki, @malwarezoo) и Джейрон Брэдли (Jaron Bradley, @jbradley89) из Jamf Software, Микки Цзинь (Mickey Jin, @patch1t)
CoreTypes
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить проверки Gatekeeper.
Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
CVE-2022-22663: Арсений Костромин (Arsenii Kostromin, 0x3c3e)
CUPS
Целевые продукты: macOS Monterey
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-26691: Joshua Mason из компании Mandiant
curl
Целевые продукты: macOS Monterey
Воздействие. Обнаружен ряд проблем в curl.
Описание. Ряд проблем устранен путем обновления компонента curl до версии 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
Целевые продукты: macOS Monterey
Воздействие. Пользователь может отправить аудио- или видеофайл во время вызова через FaceTime, не подозревая об этом.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22643: Сонали Лутар (Sonali Luthar) из Виргинского университета, Майкл Ляо (Michael Liao) из Иллинойсского университета в Урбане и Шампейне, Роан Пахва (Rohan Pahwa) из Рутгерского университета и Бао Нгуйен (Bao Nguyen) из Флоридского университета
GarageBand MIDI
Целевые продукты: macOS Monterey
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема с инициализацией памяти устранена путем улучшенной обработки памяти.
CVE-2022-22657: Брендон Перри (Brandon Perry) из Atredis Partners
GarageBand MIDI
Целевые продукты: macOS Monterey
Воздействие. Открытие вредоносного файла может привести к неожиданному завершению работы программы или выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22664: Брендон Перри (Brandon Perry) из Atredis Partners
Graphics Drivers
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2021-30977: Джек Дэйтс (Jack Dates) из компании RET2 Systems, Inc.
ImageIO
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного изображения может приводить к выполнению произвольного кода.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-22611: Синьгюй Цзинь (Xingyu Jin) из Google
ImageIO
Целевые продукты: macOS Monterey
Воздействие. При обработке вредоносного изображения возможно повреждение динамической памяти.
Описание. Проблема с использованием памяти устранена путем улучшенной обработки памяти.
CVE-2022-22612: Синьгюй Цзинь (Xingyu Jin) из Google
Intel Graphics Driver
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2022-46706: Ван Ю (Wang Yu) из Cyberserval и пользователь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab
Intel Graphics Driver
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2022-22661: Ван Ю (Wang Yu) из Cyberserval и пользователь Pan ZhenPeng (@Peterpan0927) из Alibaba Security Pandora Lab
IOGPUFamily
Целевые продукты: macOS Monterey
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
Kernel
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22613: пользователь Alex, анонимный исследователь
Kernel
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22614: анонимный исследователь
CVE-2022-22615: анонимный исследователь
Kernel
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может повышать уровень привилегий.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22632: Киган Сандерс (Keegan Saunders)
Kernel
Целевые продукты: macOS Monterey
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
CVE-2022-22638: пользователь derrek (@derrekr6)
Kernel
Целевые продукты: macOS Monterey
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-22640: пользователь sqrtpwn
LaunchServices
Целевые продукты: macOS Monterey
Воздействие. Приложение может обходить определенные настройки конфиденциальности
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2021-30946: пользователь @gorelics и Рон Масас (Ron Masas) из BreakPoint.sh
libarchive
Целевые продукты: macOS Monterey
Воздействие. Обнаружен ряд проблем в libarchive.
Описание. В libarchive возникал ряд проблем, приводящих к повреждению данных в памяти. Эти проблемы устранены путем улучшенной проверки ввода.
CVE-2021-36976
LLVM
Целевые продукты: macOS Monterey
Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2022-21658: Флориан Ваймер (Florian Weimer, @fweimer)
Login Window
Целевые продукты: macOS Monterey
Воздействие. Пользователь с доступом к компьютеру Mac может обойти проверку окна входа в систему.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22647: Yuto Ikeda из Университета Кюсю
LoginWindow
Целевые продукты: macOS Monterey
Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2022-22656
MobileAccessoryUpdater
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может получить доступ к информации о контактах пользователя.
Описание. Наличие проблемы конфиденциальности при работе с карточками контактов. Проблема устранена путем улучшенного управления состояниями.
CVE-2022-22644: Thomas Roth (@stacksmashing) из leveldown security
PackageKit
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может изменять защищенные области файловой системы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2022-26690: Mickey Jin (@patch1t) из компании Trend Micro
PackageKit
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема с обработкой символьных ссылок устранена путем улучшенной проверки.
CVE-2022-26688: Mickey Jin (@patch1t) из компании Trend Micro
PackageKit
Целевые продукты: macOS Monterey
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22617: Mickey Jin (@patch1t)
Preferences
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может считывать настройки других приложений.
Описание. Проблема устранена путем ввода дополнительных проверок разрешений.
CVE-2022-22609: Микки Джин (Mickey Jin, @patch1t) и Чжипэн Хо (Zhipeng Huo, @R3dF09) и Юэбинь Сунь (Yuebin Sun, @yuebinsun2020) из Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
Целевые продукты: macOS Monterey
Воздействие. Плагин может наследовать права приложения и получать доступ к данным пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22650: Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing
Safari Downloads
Целевые продукты: macOS Monterey
Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22616: Фердос Сельджуки (Ferdous Saljooki, @malwarezoo) и Джейрон Брэдли (Jaron Bradley, @jbradley89) из Jamf Software, Микки Цзинь (Mickey Jin, @patch1t)
Sandbox
Целевые продукты: macOS Monterey
Воздействие. Приложение может вызвать утечку конфиденциальных пользовательских данных.
Описание, Проблема доступа устранена путем улучшения песочницы.
CVE-2022-22655: Csaba Fitzl (@theevilbit) из Offensive Security
Sandbox
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема устранена путем улучшения логики разрешений.
CVE-2022-22600: Судакар Мутумани (Sudhakar Muthumani, @sudhakarmuthu04) из Primefort Private Limited, Кхием Тран (Khiem Tran)
Siri
Целевые продукты: macOS Monterey
Воздействие. Пользователь с физическим доступом к устройству может при помощи Siri получить некоторые сведения о геолокации на экране блокировки.
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2022-22599: Эндрю Голдберг (Andrew Goldberg) из Техасского университета в Остине, Школа бизнеса Маккомбса (linkedin.com/andrew-goldberg-/)
SMB
Целевые продукты: macOS Monterey
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22651: Феликс Полин-Беланже (Felix Poulin-Belanger)
SoftwareUpdate
Целевые продукты: macOS Monterey
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22639: Микки Цзинь (Mickey Jin, @patch1t)
System Preferences
Целевые продукты: macOS Monterey
Воздействие. Приложение могло фальсифицировать системные уведомления и элементы интерфейса пользователя.
Описание. Проблема устранена путем внедрения новой процедуры предоставления прав.
CVE-2022-22660: Гильерме Рамбо (Guilherme Rambo) из Best Buddy Apps (rambo.codes)
UIKit
Целевые продукты: macOS Monterey
Воздействие. Пользователь с физическим доступом к устройству iOS может просматривать конфиденциальные данные при помощи подсказок клавиатуры.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22621: Джои Хьюитт (Joey Hewitt)
Vim
Целевые продукты: macOS Monterey
Воздействие. Обнаружен ряд проблем в Vim.
Описание. Ряд проблем устранен путем обновления компонента Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
Целевые продукты: macOS Monterey
Воздействие. Пользователь может просматривать содержимое с ограниченным доступом на экране блокировки.
Описание. Проблема с экраном блокировки решена путем улучшения управления состояниями.
CVE-2021-30918: анонимный исследователь
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.
CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения управления состояниями.
CVE-2022-22610: Цюань Инь (Quan Yin) из группы Bigo Technology по разработке клиента Bigo Live
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22624: пользователь Kirin (@Pwnrin) из Tencent Security Xuanwu Lab
CVE-2022-22628: пользователь Kirin (@Pwnrin) из Tencent Security Xuanwu Lab
WebKit
Целевые продукты: macOS Monterey
Воздействие. Обработка вредоносного веб-содержимого может приводить к выполнению произвольного кода.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2022-22629: Jeonghoon Shin из Theori в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
WebKit
Целевые продукты: macOS Monterey
Воздействие. Вредоносный веб-сайт может вызывать непредвиденное поведение перекрестных источников.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22637: Tom McKee из Google
Wi-Fi
Целевые продукты: macOS Monterey
Воздействие. Вредоносное приложение может вызвать утечку конфиденциальных данных пользователя.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2022-22668: пользователь MrPhil17
xar
Целевые продукты: macOS Monterey
Воздействие. Локальный пользователь может записывать произвольные файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2022-22582: Ричард Уоррен (Richard Warren) из NCC Group
Дополнительные благодарности
AirDrop
Выражаем благодарность за помощь Омару Эспино (Omar Espino, omespino.com), Рону Масасу (Ron Masas) из BreakPoint.sh.
Bluetooth
Выражаем благодарность за помощь анонимному исследователю, пользователю chenyuwang (@mzzzz__) из Tencent Security Xuanwu Lab.
Дисковая утилита
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
Face Gallery
Выражаем благодарность за помощь Тянь Чжану (Tian Zhang, @KhaosT).
Intel Graphics Driver
Выражаем благодарность за помощь Джеку Дэйтсу (Jack Dates) из RET2 Systems, Inc., Ини У (Yinyi Wu, @3ndy1).
Локальная аутентификация
Выражаем благодарность за помощь анонимному исследователю.
Notes
Выражаем благодарность за помощь Натаниэлу Экониаку (Nathaniel Ekoniak) из Ennate Technologies.
Password Manager
Выражаем благодарность за помощь Максимилиану Голле (Maximilian Golla, @m33x) из Института Макса Планка по изучению безопасности и конфиденциальности (MPI-SP).
Siri
Выражаем благодарность за помощь анонимному исследователю.
syslog
Выражаем благодарность за помощь Юнхви Цзинь (Yonghwi Jin, @jinmo123) из Theori.
TCC
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
UIKit
Выражаем благодарность за помощь Тиму Шэделу (Tim Shadel) из Day Logger, Inc.
WebKit
Выражаем благодарность за помощь Abdullah Md Shaleh.
WebKit Storage
Выражаем благодарность за помощь Martin Bajanik из FingerprintJS.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.