Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
macOS Big Sur 11.7.2
Dátum vydania: 13. decembra 2022
AppleMobileFileIntegrity
Dostupné pre: macOS Big Sur
Dopad: Apka môže byť schopná obísť nastavenia súkromia
Popis: Tento problém bol vyriešený zapnutím zabezpečeného chodu apky.
CVE-2022-42865: Wojciech Reguła (@_r3ggi, SecuRing)
Dátum pridania záznamu: 11. mája 2023
BOM
Dostupné pre: macOS Big Sur
Dopad: Apka môže obísť kontroly služby Gatekeeper
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-42821: Jonathan Bar Or zo spoločnosti Microsoft
DriverKit
Dostupné pre: macOS Big Sur
Dosah: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-32942: Linus Henze zo spoločnosti Pinauten GmbH (pinauten.de)
IOHIDFamily
Dostupné pre: macOS Big Sur
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený vylepšením spracovania stavu.
CVE-2022-42864: Tommy Muir (@Muirey03)
Kernel
Dostupné pre: macOS Big Sur
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s postupnosťou vykonania procesov, ktorý bol vyriešený dodatočným overovaním.
CVE-2022-46689: Ian Beer (Google Project Zero)
Kernel
Dostupné pre: macOS Big Sur
Dopad: Apka s oprávneniami používateľa root môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-42845: Adam Doupé z tímu ASU SEFCOM
Kernel
Dostupné pre: macOS Big Sur
Dopad: Vzdialený používateľ môže byť schopný spôsobiť spustenie kódu jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-42842: pattern-f (@pattern_F_) z tímu Ant Security Light-Year Lab
libxml2
Dostupné pre: macOS Big Sur
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému s pretečením celočíselných hodnôt, ktorý bol vyriešený vylepšením overovania vstupu.
CVE-2022-40303: Maddie Stone z tímu Google Project Zero
libxml2
Dostupné pre: macOS Big Sur
Dopad: Vzdialený používateľ môže byť schopný spôsobiť neočakávané ukončenie apky alebo spustenie ľubovoľného kódu
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2022-40304: Ned Williamson a Nathan Wachholz z tímu Google Project Zero
PackageKit
Dostupné pre: macOS Big Sur
Dopad: Apka môže byť schopná upravovať chránené časti súborového systému
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-46704: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit, Offensive Security)
Dátum pridania záznamu: 22. decembra 2022
ppp
Dostupné pre: macOS Big Sur
Dosah: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-42840: Anonymný výskumník
TCC
Dostupné pre: macOS Big Sur
Dosah: Apka môže byť schopná čítať citlivé informácie o polohe
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2022-46718: Michael (Biscuit) Thomas
Dátum pridania záznamu: 11. mája 2023
xar
Dostupné pre: macOS Big Sur
Dopad: Spracovanie balíka so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
CVE-2022-42841: Thijs Alkemade (@xnyhps, Computest Sector 7)