Om säkerhetsinnehållet i macOS Big Sur 11.6.5

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Big Sur 11.6.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Big Sur 11.6.5

Släpptes 14 mars 2022

Accelerate Framework

Tillgängligt för: macOS Big Sur

Effekt: Öppnande av en PDF-fil med skadligt innehåll kan leda till att appen oväntat avslutas eller att opålitlig kod körs

Beskrivning: ett minnesfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22633: ryuzaki

Uppdaterades 25 maj 2022

AppKit

Tillgängligt för: macOS Big Sur

Effekt: En skadlig app kan tillskansa sig rotbehörighet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrad validering.

CVE-2022-22665: Lockheed Martin Red Team

Lades till 25 maj 2022

AppleGraphicsControl

Tillgängligt för: macOS Big Sur

Effekt: En app kan få högre behörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22631: Wang Yu på Cyberserval

Uppdaterades 25 maj 2022

AppleScript

Tillgängligt för: macOS Big Sur

Effekt: En app utan rättigheter kan läsa det begränsade minnet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22648: Mickey Jin (@patch1t) på Trend Micro

Uppdaterades 25 maj 2022

AppleScript

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till oväntat appavslut eller till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22627: Qi Sun och Robert Ai från Trend Micro

CVE-2022-22626: Mickey Jin (@patch1t) från Trend Micro

AppleScript

Tillgängligt för: macOS Big Sur

Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till oväntat appavslut eller till att processminnet avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2022-22625: Mickey Jin (@patch1t) från Trend Micro

AppleScript

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod

Beskrivning: Ett minnesfel åtgärdades med hjälp av förbättrad validering.

CVE-2022-22597: Qi Sun och Robert Ai från Trend Micro

BOM

Tillgängligt för: macOS Big Sur

Effekt: Ett ZIP-arkiv med skadligt innehåll kan kringgå Gatekeeper-kontroller

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) och Jaron Bradley (@jbradley89) från Jamf Software, Mickey Jin (@patch1t)

CUPS

Tillgängligt för: macOS Big Sur

Effekt: En app kan få högre behörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-26691: Joshua Mason på Mandiant

Lades till 25 maj 2022

Intel Graphics Driver

Tillgängligt för: macOS Big Sur

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2022-46706: Wang Yu på Cyberserval, och Pan ZhenPeng (@Peterpan0927) på Alibaba Security Pandora Lab

Lades till 11 maj 2023

Intel Graphics Driver

Tillgängligt för: macOS Big Sur

Effekt: Ett program kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad lägeshantering.

CVE-2022-22661: Wang Yu på Cyberserval och Pan ZhenPeng (@Peterpan0927) på Alibaba Security Pandora Lab

EUppdaterades 25 maj 2022, 2022, uppdaterades 11 maj 2023

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22613: Alex, en anonym forskare

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med användning av tidigare använt minne åtgärdades genom förbättrad minneshantering.

CVE-2022-22615: en anonym forskare

CVE-2022-22614: en anonym forskare

Kernel

Tillgängligt för: macOS Big Sur

Effekt: En angripare i en privilegierad position kan orsaka ett dos-angrepp

Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.

CVE-2022-22638: derrek (@derrekr6)

Kernel

Tillgängligt för: macOS Big Sur

Effekt: en app med skadligt innehåll kan höja behörigheter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22632: Keegan Saunders

Login Window

Tillgängligt för: macOS Big Sur

Effekt: En person med fysisk åtkomst till en Mac-dator kan kringgå inloggningsfönstret

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22647: Yuto Ikeda vid Kyushu University

Uppdaterades 25 maj 2022

LoginWindow

Tillgängligt för: macOS Big Sur

Effekt: En lokal angripare kan visa föregående inloggad användares skrivbord från skärmen för snabbt användarbyte

Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22656

MobileAccessoryUpdater

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett minnesfel åtgärdades genom förbättrad minneshantering.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Lades till 25 maj 2022

PackageKit

Tillgängligt för: macOS Big Sur

Effekt: En app kan få högre behörighet

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22617: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Big Sur

Effekt: en skadlig app med rotbehörigheter kan ändra innehållet i systemfiler

Beskrivning: ett problem med hantering av symlänkar åtgärdades med förbättrad validering.

CVE-2022-26688: Mickey Jin (@patch1t) på Trend Micro

Lades till 25 maj 2022

QuickTime Player

Tillgängligt för: macOS Big Sur

Effekt: ett insticksprogram kanske kan ärva programmets behörigheter och komma åt användardata

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) från SecuRing

Siri

Tillgängligt för: macOS Big Sur

Effekt: En person med fysisk åtkomst till en enhet kanske kan använda Siri för att få platsinformation från låsskärmen

Beskrivning: ett tillståndsproblem åtgärdades med hjälp av förbättrad validering.

CVE-2022-22599: Andrew Goldberg på University of Texas i Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Uppdaterades 25 maj 2022

SMB

Tillgängligt för: macOS Big Sur

Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-22651: Felix Poulin-Belanger

Lades till 25 maj 2022

WebKit

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.

CVE-2022-22662: Prakash (@1lastBr3ath) från Threat Nix

Lades till 25 maj 2022

WebKit

Tillgängligt för: macOS Big Sur

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Ett problem med cookiehantering åtgärdades genom förbättrad tillståndshantering.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) från Threat Nix

xar

Tillgängligt för: macOS Big Sur

Effekt: En lokal användare kan skriva opålitliga filer

Beskrivning: Ett valideringsproblem förekom i hanteringen av symlänkar. Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2022-22582: Richard Warren från NCC Group

Ytterligare tack

Intel Graphics Driver

Vi vill tacka Jack Dates från RET2 Systems, Inc., Yinyi Wu (@3ndy1) för hjälpen.

syslog

Vi vill tacka Yonghwi Jin (@jinmo123) från Theori för hjälpen.

TCC

Vi vill tacka Csaba Fitzl (@theevilbit) på Offensive Security för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: