Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Monterey 12.5
Dátum vydania: 20. júla 2022
AMD
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-42858: ABC Research s.r.o.
Dátum pridania záznamu: 11. mája 2023
APFS
Dostupné pre: macOS Monterey
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleAVD
Dostupné pre: macOS Monterey
Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32788: Natalie Silvanovich z tímu Google Project Zero
Dátum pridania záznamu: 16. septembra 2022
AppleMobileFileIntegrity
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským údajom
Popis: Tento problém bol vyriešený zapnutím zabezpečeného chodu apky.
CVE-2022-32880: Wojciech Reguła (@_r3ggi) (SecuRing), Mickey Jin (@patch1t) (Trend Micro), Csaba Fitzl (@theevilbit) (Offensive Security)
Dátum pridania záznamu: 16. septembra 2022
AppleMobileFileIntegrity
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému súvisiacemu s autorizáciou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32826: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
Apple Neural Engine
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-42805: Mohamed Ghannam (@_simo36)
Dátum pridania záznamu: 9. novembra 2022
Apple Neural Engine
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32948: Mohamed Ghannam (@_simo36)
Dátum pridania záznamu: 9. novembra 2022
Apple Neural Engine
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32810: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32845: Mohamed Ghannam (@_simo36)
Dátum aktualizovania záznamu: 9. novembra 2022
AppleScript
Dostupné pre: macOS Monterey
Dopad: Spracovanie kódu AppleScript môže spôsobiť neočakávané ukončenie alebo odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-48578: Mickey Jin (@patch1t)
Dátum pridania záznamu: 31. októbra 2023
AppleScript
Dostupné pre: macOS Monterey
Dopad: Spracovanie binárneho súboru AppleScript so škodlivým kódom môže spôsobiť neočakávané ukončenie alebo odhalenie operačnej pamäte
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) z tímu Baidu Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro
AppleScript
Dostupné pre: macOS Monterey
Dopad: Spracovanie binárneho súboru AppleScript so škodlivým kódom môže spôsobiť neočakávané ukončenie alebo odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32851: Ye Zhang (@co0py_Cat) z tímu Baidu Security
CVE-2022-32852: Ye Zhang (@co0py_Cat) z tímu Baidu Security
CVE-2022-32853: Ye Zhang (@co0py_Cat) z tímu Baidu Security
AppleScript
Dostupné pre: macOS Monterey
Dopad: Spracovanie binárneho súboru AppleScript so škodlivým kódom môže spôsobiť neočakávané ukončenie alebo odhalenie operačnej pamäte
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32831: Ye Zhang (@co0py_Cat) z tímu Baidu Security
Archive Utility
Dostupné pre: macOS Monterey
Dopad: Archív môže byť schopný obísť funkciu Gatekeeper
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo, Jamf Software)
Dátum pridania záznamu: 4. októbra 2022
Audio
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32820: Anonymný výskumník
Audio
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32825: John Aakerblom (@jaakerblom)
Automation
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32789: Zhipeng Huo (@R3dF09) z tímu Security Xuanwu Lab spoločnosti Tencent
Calendar
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským informáciám
Popis: Tento problém bol vyriešený vylepšením spracovania vyrovnávacích pamätí.
CVE-2022-32805: Csaba Fitzl (@theevilbit) zo spoločnosti Offensive Security
CoreMedia
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32828: Antonio Zekic (@antoniozekic) a John Aakerblom (@jaakerblom)
CoreText
Dostupné pre: macOS Monterey
Dopad: Vzdialený používateľ môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
CVE-2022-32839: Daniel Lim Wee Soong z tímu STAR Labs
Dátum aktualizovania záznamu: 31. októbra 2023
File System Events
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32819: Joshua Mason zo spoločnosti Mandiant
GPU Drivers
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k viacerým problémom so zápisom dát mimo buffera, ktoré boli vyriešené vylepšením kontroly rozsahu.
CVE-2022-32793: Anonymný výskumník
GPU Drivers
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-32821: John Aakerblom (@jaakerblom)
iCloud Photo Library
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským informáciám
Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
CVE-2022-32849: Joshua Jones
ICU
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite
ImageIO
Dostupné pre: macOS Monterey
Dopad: Spracovanie súboru TIFF so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
CVE-2022-32897: Mickey Jin (@patch1t) (Trend Micro)
Dátum pridania záznamu: 31. októbra 2023
ImageIO
Dostupné pre: macOS Monterey
Dopad: Spracovanie súboru so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32802: Ivan Fratric z tímu Google Project Zero, Mickey Jin (@patch1t)
Dátum pridania záznamu: 16. septembra 2022
ImageIO
Dostupné pre: macOS Monterey
Dopad: Spracovanie obrázka so škodlivým kódom môže mať za následok odhalenie operačnej pamäte
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32841: hjy79425575
ImageIO
Dostupné pre: macOS Monterey
Dopad: Spracovanie obrázka môže viesť k odopretiu služby
Popis: Dochádzalo k problému s dereferenciou smerníka s hodnotou NULL, ktorý bol vyriešený vylepšením overovania.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Nedostatočne zabezpečené miesto súvisiace s poškodením pamäte bolo odstránené vylepšením zamykania.
CVE-2022-32811: ABC Research s.r.o.
Intel Graphics Driver
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o.
JavaScriptCore
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu môže viesť k spusteniu ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol obmedzení.
WebKit Bugzilla: 241931
CVE-2022-48503: Dongzhuo Zhao v spolupráci s tímom ADLab spoločnosti Venustech a ZhaoHai zo spoločnosti Cyberpeace Tech Co., Ltd.
Dátum pridania záznamu: 21. júna 2023
Kernel
Dostupné pre: macOS Monterey
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32813: Xinru Chi z tímu Pangu Lab
CVE-2022-32815: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná odhaliť obsah pamäte jadra
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32817: Xinru Chi z tímu Pangu Lab
Kernel
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32829: Tingting Yin z univerzity Tsinghua a Min Zheng (Ant Group)
Dátum aktualizovania záznamu: 16. septembra 2022
Liblouis
Dostupné pre: macOS Monterey
Dopad: Apka môže spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC v Číne (nipc.org.cn)
libxml2
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spôsobiť únik citlivých používateľských informácií
Popis: Dochádzalo k problému súvisiacemu s inicializáciou pamäte, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32823
Multi-Touch
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PackageKit
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Pri spracúvaní premenných prostredia dochádzalo k problému, ktorý bol vyriešený vylepšením overovania.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná čítať ľubovoľné súbory
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32838: Mickey Jin (@patch1t) zo spoločnosti Trend Micro
PS Normalizer
Dostupné pre: macOS Monterey
Dopad: Spracovanie súboru PostScript so škodlivým kódom môže spôsobiť neočakávané ukončenie apky alebo odhalenie operačnej pamäte
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32843: Kai Lu z tímu Zscaler's ThreatLabz
Safari
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu môže viesť k odhaleniu citlivých informácií
Popis: Dochádzalo k problému s útokom hrubou silou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-46708: Anonymný výskumník
Dátum pridania záznamu: 31. októbra 2023
SMB
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32796: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32842: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať oprávnenia vyššej úrovne
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32798: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostupné pre: macOS Monterey
Dopad: Používateľ s oprávneniami v sieti môže byť schopný spôsobiť únik citlivých informácií
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2022-32799: Sreejith Krishnan R (@skr0x1c0)
SMB
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spôsobiť únik citlivých informácií o stave jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32818: Sreejith Krishnan R (@skr0x1c0)
Software Update
Dostupné pre: macOS Monterey
Dopad: Používateľ s oprávneniami v sieti môže sledovať aktivitu iného používateľa
Popis: Tento problém bol vyriešený použitím zabezpečenia HTTPS pri odosielaní informácií v sieti.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná prepisovať ľubovoľné súbory
Popis: Tento problém bol vyriešený vylepšením spracovania súborov.
CVE-2022-32807: Zhipeng Huo (@R3dF09) z tímu Security Xuanwu Lab spoločnosti Tencent
Spotlight
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať oprávnenia používateľa root
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32801: Joshua Mason (@josh@jhu.edu)
subversion
Dostupné pre: macOS Monterey
Dopad: Viacero problémov v súčasti subversion
Popis: Dochádzalo k viacerým problémom, ktoré boli vyriešené aktualizáciou softvéru subversion.
CVE-2021-28544: Evgeny Kotkov, visualsvn.com
CVE-2022-24070: Evgeny Kotkov, visualsvn.com
CVE-2022-29046: Evgeny Kotkov, visualsvn.com
CVE-2022-29048: Evgeny Kotkov, visualsvn.com
TCC
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná získať prístup k citlivým používateľským informáciám
Popis: Problém s prístupom bol vyriešený vylepšením sandboxu.
CVE-2022-32834: Xuxiang Yang (@another1024, Tencent Security Xuanwu Lab, xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps, Computest Sector 7), Adam Chester (TrustedSec), Yuebin Sun (@yuebinsun2020, Tencent Security Xuanwu Lab, xlab.tencent.com), Zhipeng Huo (@R3dF09, Tencent Security Xuanwu Lab, xlab.tencent.com)
Dátum pridania záznamu: 16. septembra 2022, dátum aktualizovania: 11. mája 2023
WebKit
Dostupné pre: macOS Monterey
Dopad: Webová stránka môže byť schopná sledovať webové stránky, ktoré používateľ navštívil v Safari v režime anonymného prezerania
Popis: Dochádzalo k problému súvisiacemu s únikom informácií, ktorý bol vyriešený odstránením nedostatočne zabezpečeného kódu.
WebKit Bugzilla: 239547
CVE-2022-32933: Binoy Chitale, študent magisterského štúdia na Stony Brook University, Nick Nikiforakis, docent na Stony Brook University, Jason Polakis, docent na Illinoiskej univerzite v Chicagu, Mir Masood Ali, študent doktorandského štúdia na Illinoiskej univerzite v Chicagu, Chris Kanich, docent na Illinoiskej univerzite v Chicagu a Mohammad Ghasemisharif, kandidát doktorandského štúdia na Illinoiskej univerzite v Chicagu
Dátum pridania záznamu: 31. októbra 2023
WebKit
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému súvisiacemu s poškodením pamäte, ktorý bol vyriešený vylepšením overovania.
WebKit Bugzilla: 241526
CVE-2022-32885: P1umer (@p1umer) a Q1IQ (@q1iqF)
Dátum pridania záznamu: 11. mája 2023
WebKit
Dostupné pre: macOS Monterey
Dopad: Používateľ môže byť sledovaný podľa svojej IP adresy
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 237296
CVE-2022-32861: Matthias Keller (m-keller.com)
Dátum pridania záznamu: 16. septembra 2022, dátum aktualizovania: 31. októbra 2023
WebKit
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-32863: P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)
Dátum pridania záznamu: 16. septembra 2022, dátum aktualizovania: 31. októbra 2023
WebKit
Dostupné pre: macOS Monterey
Dopad: Návšteva stránky, ktorá obsahuje škodlivý obsah, môže viesť k sfalšovaniu používateľského rozhrania
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania používateľského rozhrania.
WebKit Bugzilla: 239316
CVE-2022-32816: Dohyun Lee (@l33d0hyun) z tímu SSD Secure Disclosure Labs a DNSLab na Kórejskej univerzite
WebKit
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
WebKit Bugzilla: 240720
CVE-2022-32792: Manfred Paul (@_manfp) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
WebRTC
Dostupné pre: macOS Monterey
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s poškodením pamäte, ktorý bol vyriešený vylepšením správy stavu.
WebKit Bugzilla: 242339
CVE-2022-2294: Jan Vojtesek z tímu Avast Threat Intelligence team
Wi-Fi
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému so zápisom dát mimo buffera, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-32860: Wang Yu (Cyberserval)
Dátum pridania záznamu: 9. novembra 2022
Wi-Fi
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32837: Wang Yu z tímu Cyberserval
Wi-Fi
Dostupné pre: macOS Monterey
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie systému alebo poškodiť pamäť jadra
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-32847: Wang Yu z tímu Cyberserval
Windows Server
Dostupné pre: macOS Monterey
Dopad: Apka môže byť schopná zachytiť obrazovku používateľa
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-32848: Jeremy Legendre z tímu MacEnhance
Ďalšie poďakovanie
802.1X
Poďakovanie za pomoc si zaslúži Shin Sun z Národnej taiwanskej univerzity.
AppleMobileFileIntegrity
Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.
Calendar
Poďakovanie za pomoc si zaslúži Joshua Jones.
configd
Poďakovanie za pomoc si zaslúžia Csaba Fitzl (@theevilbit) z tímu Offensive Security, Mickey Jin (@patch1t) zo spoločnosti Trend Micro a Wojciech Reguła (@_r3ggi) z tímu SecuRing.
DiskArbitration
Poďakovanie za pomoc si zaslúžia Mike Cush a anonymný výskumník.
Dátum aktualizovania záznamu: 31. októbra 2023