Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.5.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Big Sur 11.6.5
Accelerate Framework
Цільові продукти: macOS Big Sur
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2022-22633: користувач ryuzaki
AppKit
Цільові продукти: macOS Big Sur.
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Цільові продукти: macOS Big Sur.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22631: Ванг Ю (Wang Yu) із cyberserval
AppleScript
Цільові продукти: macOS Big Sur.
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-22648: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
AppleScript
Цільові продукти: macOS Big Sur.
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22627: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro
CVE-2022-22626: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
AppleScript
Цільові продукти: macOS Big Sur.
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2022-22625: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
AppleScript
Цільові продукти: macOS Big Sur.
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-22597: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro
BOM
Цільові продукти: macOS Big Sur.
Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-22616: Фердус Салджукі (Ferdous Saljooki) (@malwarezoo) і Джерон Бредлі (Jaron Bradley) (@jbradley89) з Jamf Software, Міккі Джин (Mickey Jin) (@patch1t)
CUPS
Цільові продукти: macOS Big Sur.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-26691: Джошуа Мейсон (Joshua Mason) з Mandiant
Intel Graphics Driver
Цільові продукти: macOS Big Sur.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2022-46706: Ван Ю (Wang Yu) із Cyberserval і Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab
Intel Graphics Driver
Цільові продукти: macOS Big Sur.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2022-22661: Ван Ю (Wang Yu) із Cyberserval і Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab
Kernel
Цільові продукти: macOS Big Sur.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22613: Алекс (Alex), анонімний дослідник
Kernel
Цільові продукти: macOS Big Sur.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-22615: анонімний дослідник.
CVE-2022-22614: анонімний дослідник.
Kernel
Цільові продукти: macOS Big Sur.
Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.
CVE-2022-22638: користувач derrek (@derrekr6)
Kernel
Цільові продукти: macOS Big Sur.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22632: Кіган Сондерс (Keegan Saunders)
Login Window
Цільові продукти: macOS Big Sur.
Вплив: людина з доступом до комп’ютера Mac може обходити вікно входу в систему.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-22647: Юто Ікеда (Yuto Ikeda) з Університету Кюсю
LoginWindow
Цільові продукти: macOS Big Sur.
Вплив: локальний зловмисник може переглядати робочий стіл попереднього користувача, який увійшов у систему, на екрані швидкого перемикання користувачів.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2022-22656
MobileAccessoryUpdater
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-22672: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)
PackageKit
Цільові продукти: macOS Big Sur.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22617: Mickey Jin (@patch1t)
PackageKit
Цільові продукти: macOS Big Sur.
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему з обробкою символьних посилань вирішено завдяки вдосконаленню перевірки.
CVE-2022-26688: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
QuickTime Player
Цільові продукти: macOS Big Sur.
Вплив: плагін може успадкувати дозволи програми й отримати доступ до даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-22650: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Siri
Цільові продукти: macOS Big Sur.
Вплив: особа з фізичним доступом до пристрою може використовувати Siri, щоб отримати деяку інформацію про розташування із замкненого екрана.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2022-22599: Ендрю Голдберг (Andrew Goldberg) з Університету Техасу в Остіні, Школа бізнесу McCombs (linkedin.com/andrew-goldberg-/)
SMB
Цільові продукти: macOS Big Sur.
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22651: Фелікс Пулен-Беланжер (Felix Poulin-Belanger)
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з керування файлами cookie вирішено завдяки поліпшенню керування станами.
CVE-2022-22662: Пракаш (Prakash) (@1lastBr3ath) з Threat Nix
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з керування файлами cookie вирішено завдяки поліпшенню керування станами.
CVE-2022-22662: Пракаш (Prakash) (@1lastBr3ath) з Threat Nix
xar
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може записувати довільні файли.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2022-22582: Річард Воррен (Richard Warren) з NCC Group
Додаткова подяка
Intel Graphics Driver
Дякуємо за допомогу Джеку Дейтсу (Jack Dates) з RET2 Systems, Inc. та Їньї Ву (Yinyi Wu) (@3ndy1).
syslog
Дякуємо за допомогу Юнхві Цзінь (Yonghwi Jin) (@jinmo123) з Theori.
TCC
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.