Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.7.1

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.7.1.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Big Sur 11.7.1

Випущено 24 жовтня 2022 року

AppleMobileFileIntegrity

Цільові продукти: macOS Big Sur.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки видаленню додаткових дозволів.

CVE-2022-42825: Міккі Джин (Mickey Jin, @patch1t)

Audio

Цільові продукти: macOS Big Sur.

Вплив: аналіз шкідливого аудіофайлу може призводити до розголошення інформації про користувача.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-42798: анонімний користувач, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

Запис додано 27 жовтня 2022 р.

Boot Camp

Цільові продукти: macOS Big Sur.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2022-42860: Мікі Джин (Mickey Jin, @patch1t) з Trend Micro

Запис додано 11 травня 2023 р.

Calendar

Цільові продукти: macOS Big Sur.

Вплив: віддалений користувач може записувати довільні файли.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-46723: Мікко Кентала (Mikko Kenttälä, @Turmio_) з SensorFu.

Запис додано 20 лютого 2023 р.

Kernel

Цільові продукти: macOS Big Sur.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки вдосконаленню керування станами.

CVE-2022-32944: Тім Мішо (Tim Michaud, @TimGMichaud) з Moveworks.ai

Запис додано 27 жовтня 2022 р.

PackageKit

Цільові продукти: macOS Big Sur.

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2022-46713: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro

Запис додано 20 лютого 2023 р.

ppp

Цільові продукти: macOS Big Sur

Вплив: переповнення буфера може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32941: анонімний дослідник

Запис додано 27 жовтня 2022 р.

Ruby

Цільові продукти: macOS Big Sur

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему пошкодження пам’яті вирішено шляхом оновлення Ruby до версії 2.6.10.

CVE-2022-28739

Sandbox

Цільові продукти: macOS Big Sur.

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.

CVE-2022-32862: Рохіт Чаттерджі (Rohit Chatterjee) з Університету Іллінойсу в Урбана-Шампейн

Запис оновлено 11 травня 2023 р.

zlib

Цільові продукти: macOS Big Sur.

Вплив: користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-37434: Євгеній Легеров (Evgeny Legerov)

CVE-2022-42800: Євгеній Легеров (Evgeny Legerov)

Запис додано 27 жовтня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: