Відомості про проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.2.

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.2.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Monterey 12.2

Дата випуску: 26 січня 2022 р.

AMD Kernel

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22586: анонімний дослідник

ColorSync

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22584: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

Crash Reporter

Цільовий продукт: macOS Monterey

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2022-22578: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) із Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис оновлено 25 травня 2022 р.

iCloud

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до файлів користувача.

Опис: у логіці перевірки шляхів символьних посилань існувала проблема. Цю проблему вирішено завдяки вдосконаленню очищення шляхів.

CVE-2022-22585: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Intel Graphics Driver

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-22591: Антоніо Зекіч (Antonio Zekic, @antoniozekic) із Diverto

IOMobileFrameBuffer

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра. Компанії Apple відомо, що цією проблемою могли активно користуватися.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-22587: анонімний дослідник, Мейсам Фірузі (Meysam Firouzi, @R00tkitSMM) із MBition – Mercedes-Benz Innovation Lab, Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)

Kernel

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2022-22593: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng) зі STAR Labs

Model I/O

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого файлу STL може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з розкриттям інформації усунено завдяки вдосконаленню керування станами.

CVE-2022-22579: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

PackageKit

Цільовий продукт: macOS Monterey

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено за допомогою видалення вразливого коду.

CVE-2022-22646: Міккі Джин (Mickey Jin, @patch1t), Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

Запис додано 11 травня 2023 р.

PackageKit

Цільовий продукт: macOS Monterey

Вплив: програма може видаляти файли, на які у неї немає дозволу

Опис: в інтерфейсі API для служб XPC виникала проблема перевірки обробника подій, яку було вирішено шляхом видаленням служби.

CVE-2022-22676: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro

Запис додано 25 травня 2022 р.

PackageKit

Цільовий продукт: macOS Monterey

Вплив: програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2022-22583: Рон Гасс (Ron Hass, @ronhass7) з Perception Point, Міккі Джин (Mickey Jin, @patch1t)

Запис оновлено 25 травня 2022 р.

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого поштового повідомлення може призвести до запуску JavaScript.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2022-22589: Heige із команди KnownSec 404 Team (knownsec.com) і Bo Qu з Palo Alto Networks (paloaltonetworks.com)

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-22590: Тоан Пхам (Toan Pham) із команди Orca в Sea Security (security.sea.com)

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка зловмисного вебвмісту може завадити застосуванню політики безпеки вмісту.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22592: користувач Prakash (@1lastBr3ath)

WebKit Storage

Цільовий продукт: macOS Monterey.

Вплив: вебсайт може відстежувати конфіденційну інформацію про користувача.

Опис: проблему з різними джерелами в API IndexDB усунено шляхом покращеної перевірки введення.

CVE-2022-22594: Мартін Бажанік (Martin Bajanik) із FingerprintJS

Додаткова подяка

Kernel

Дякуємо за допомогу Тао Чжуану (Tao Huang) як незалежному досліднику.

Запис оновлено 25 травня 2022 р.

Metal

Дякуємо за допомогу Тао Чжуану (Tao Huang).

PackageKit

Дякуємо за допомогу Міккі Джину (Mickey Jin, @patch1t) із Trend Micro.

WebKit

Дякуємо за допомогу користувачу Prakash (@1lastBr3ath) і bo13oy із Cyber Kunlun Lab.

Запис оновлено 25 травня 2022 р.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: