Om säkerhetsinnehållet i macOS Monterey 12.7

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Monterey 12.7.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

macOS Monterey 12.7

Släpptes den 21 september 2023

Apple Neural Engine

Tillgängligt för: macOS Monterey

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) på Baidu Security

Lades till 26 september 2023

Apple Neural Engine

Tillgängligt för: macOS Monterey

Effekt: en app kan avslöja kernelminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2023-40410: Tim Michaud (@TimGMichaud) på Moveworks.ai

Lades till 26 september 2023

Ask to Buy

Tillgängligt för: macOS Monterey

Effekt: En app kan komma åt skyddade användardata

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-38612: Chris Ross (Zoom)

Lades till 22 december 2023

Biometric Authentication

Tillgängligt för: macOS Monterey

Effekt: en app kan avslöja kernelminnet

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2023-41232: Liang Wei på PixiePoint Security

Lades till 26 september 2023

ColorSync

Tillgängligt för: macOS Monterey

Effekt: En app kan läsa godtyckliga filer

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-40406: JeongOhKyea på Theori

Lades till 26 september 2023

CoreAnimation

Tillgängligt för: macOS Monterey

Effekt: Bearbetning av webbinnehåll kan leda till ett dos-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-40420: 이준성(Junsung Lee) på Cross Republic

Lades till 26 september 2023

Disk Management

Tillgängligt för: macOS Monterey

Effekt: En app kan läsa godtyckliga filer

Beskrivning: Problemet åtgärdades genom förbättrad validering av symlänkar.

CVE-2023-41968: Mickey Jin (@patch1t) och James Hutchins

Lades till 26 september 2023

Game Center

Tillgängligt för: macOS Monterey

Effekt: En app kanske kan komma åt kontakter

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-40395: Csaba Fitzl (@theevilbit) på Offensive Security

Lades till 26 september 2023

Kernel

Tillgängligt för: macOS Monterey

Effekt: En app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

Lades till 26 september 2023

Kernel

Tillgängligt för: macOS Monterey

Effekt: En lokal angripare kan höja sin behörighet. Apple känner till en rapport om att det här problemet kan ha utnyttjats aktivt på versioner av iOS som släppts före iOS 16.7.

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2023-41992: Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Google's Threat Analysis Group

libxpc

Tillgängligt för: macOS Monterey

Effekt: En app kan komma åt skyddade användardata

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2023-41073: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Lades till 26 september 2023

libxpc

Tillgängligt för: macOS Monterey

Effekt: en app kan kanske radera filer som den inte har behörighet till

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2023-40454: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Lades till 26 september 2023

libxslt

Tillgängligt för: macOS Monterey

Effekt: Bearbetning av webbinnehåll kan avslöja känslig information

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) på PK Security

Lades till 26 september 2023

Maps

Tillgängligt för: macOS Monterey

Effekt: En app kanske kan läsa känslig platsinformation

Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.

CVE-2023-40427: Adam M. och Wojciech Regula på SecuRing (wojciechregula.blog)

Lades till 26 september 2023

Sandbox

Tillgängligt för: macOS Monterey

Effekt: En app kan skriva över godtyckliga filer

Beskrivning: problemet hanterades med förbättrade gränskontroller.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Lades till 26 september 2023

Ytterligare tack

Apple Neural Engine

Vi vill tacka pattern-f (@pattern_F_) på Ant Security Light-Year Lab för hjälpen.

Lades till 22 december 2023

AppSandbox

Vi vill tacka Kirin (@Pwnrin) för hjälpen.

Lades till 26 september 2023

Kernel

Vi vill tacka Bill Marczak på The Citizen Lab vid The University of Toronto's Munk School och Maddie Stone på Googles Threat Analysis Group för hjälpen.

libxml2

Vi vill tacka OSS-Fuzz och Ned Williamson på Google Project Zero för hjälpen.

Lades till 26 september 2023

WebKit

Vi vill tacka Khiem Tran pch Narendra Bhati från Suma Soft Pvt. Ltd, Pune (India) för hjälpen.

Lades till 26 september 2023

WebRTC

Vi vill tacka en anonym forskare för hjälpen.

Lades till 26 september 2023

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: