Відомості про проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.3.

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Monterey 12.3

Дата випуску: 14 березня 2022 р.

Accelerate Framework

Цільовий продукт: macOS Monterey.

Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

CVE-2022-22633: користувач ryuzaki

Запис оновлено 25 травня 2022 р.

AMD

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22669: анонімний дослідник.

AppKit

Цільовий продукт: macOS Monterey.

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2022-22665: Lockheed Martin Red Team

AppleEvents

Цільовий продукт: macOS Monterey.

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-22630: Джеремі Браун (Jeremy Brown), який працює з Trend Micro Zero Day Initiative

Запис додано 8 червня 2023 р.

AppleGraphicsControl

Цільовий продукт: macOS Monterey.

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22631: Ванг Ю (Wang Yu) із cyberserval

Запис оновлено 25 травня 2022 р.

AppleScript

Цільовий продукт: macOS Monterey.

Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2022-22625: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

AppleScript

Цільовий продукт: macOS Monterey.

Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22648: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

Запис оновлено 25 травня 2022 р.

AppleScript

Цільовий продукт: macOS Monterey.

Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22626: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

CVE-2022-22627: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro

AppleScript

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22597: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro

BOM

Цільовий продукт: macOS Monterey.

Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-22616: Фердус Салджукі (Ferdous Saljooki) (@malwarezoo) і Джерон Бредлі (Jaron Bradley) (@jbradley89) з Jamf Software, Міккі Джин (Mickey Jin) (@patch1t)

CoreTypes

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Запис додано 25 травня 2022 р.

CUPS

Цільовий продукт: macOS Monterey.

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-26691: Джошуа Мейсон (Joshua Mason) з Mandiant

Запис додано 25 травня 2022 р.

curl

Цільовий продукт: macOS Monterey.

Вплив: виявлено кілька проблем у curl.

Опис: численні проблеми вирішено шляхом оновлення curl до версії 7.79.1.

CVE-2021-22946

CVE-2021-22947

CVE-2021-22945

Запис оновлено 21 березня 2022 р.

FaceTime

Цільовий продукт: macOS Monterey.

Вплив: користувач може надсилати відео й аудіо під час виклику FaceTime, не знаючи про це.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-22643: Соналі Лутар (Sonali Luthar) з Університету Вірджинії, Майкл Ляо (Michael Liao) з Університету Іллінойсу — Urbana-Champaign, Рохан Пахва (Rohan Pahwa) з Університету Rutgers і Бао Нгуєн (Bao Nguyen) з Університету Флориди

GarageBand MIDI

Цільовий продукт: macOS Monterey.

Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2022-22657: Брендон Перрі (Brandon Perry) з Atredis Partners

GarageBand MIDI

Цільовий продукт: macOS Monterey.

Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22664: Брендон Перрі (Brandon Perry) з Atredis Partners

Graphics Drivers

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.

CVE-2021-30977: Джек Дейтс (Jack Dates) із RET2 Systems, Inc.

Запис додано 25 травня 2022 р.

ImageIO

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2022-22611: Сін’юй Цзінь (Xingyu Jin) з Google

ImageIO

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.

Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-22612: Сін’юй Цзінь (Xingyu Jin) з Google

Intel Graphics Driver

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2022-46706: Ван Ю (Wang Yu) із Cyberserval і Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab

Запис додано 8 червня 2023 р.

Intel Graphics Driver

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.

CVE-2022-22661: Ванг Ю (Wang Yu) із Cyberserval і Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab

Запис додано 25 травня 2022 р., оновлено 8 червня 2023 р.

IOGPUFamily

Цільовий продукт: macOS Monterey

Вплив: програма може підвищувати рівень привілеїв.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22641: Мохамед Ганнам (Mohamed Ghannam, @_simo36)

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22613: Алекс (Alex), анонімний дослідник

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-22614: анонімний дослідник.

CVE-2022-22615: анонімний дослідник.

Kernel

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22632: Кіган Сондерс (Keegan Saunders)

Kernel

Цільовий продукт: macOS Monterey.

Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.

CVE-2022-22638: користувач derrek (@derrekr6)

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-22640: sqrtpwn

LaunchServices

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити певні параметри приватності

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh

Запис додано 8 червня 2023 р.

libarchive

Цільовий продукт: macOS Monterey.

Вплив: виявлено кілька проблем у libarchive.

Опис: у libarchive існувало багато проблем із пошкодженням даних у пам’яті. Ці проблеми вирішено завдяки поліпшенню перевірки вводу.

CVE-2021-36976

LLVM

Цільовий продукт: macOS Monterey

Вплив: програма може видаляти файли, на які у неї немає дозволу

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2022-21658: Флоріан Веймер (Florian Weimer, @fweimer)

Запис додано 25 травня 2022 р.

Login Window

Цільовий продукт: macOS Monterey.

Вплив: людина з доступом до комп’ютера Mac може обходити вікно входу в систему.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22647: Юто Ікеда (Yuto Ikeda) з Університету Кюсю

Запис оновлено 25 травня 2022 р.

LoginWindow

Цільовий продукт: macOS Monterey.

Вплив: локальний зловмисник може переглядати робочий стіл попереднього користувача, який увійшов у систему, на екрані швидкого перемикання користувачів.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2022-22656

MobileAccessoryUpdater

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-22672: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)

Запис додано 25 травня 2022 р.

NSSpellChecker

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може отримати доступ до інформації про контакти користувача.

Опис: під час обробки карток контактів виникала проблема з приватністю. Проблему вирішено шляхом поліпшення керування станами.

CVE-2022-22644: Томас Рот (@stacksmashing) із leveldown security

Запис оновлено 25 травня 2022 р.

PackageKit

Цільовий продукт: macOS Monterey

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему з виникненням стану гонитви вирішено завдяки додатковій перевірці.

CVE-2022-26690: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.

Запис додано 25 травня 2022 р.

PackageKit

Цільовий продукт: macOS Monterey

Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.

Опис: проблему з обробкою символьних посилань вирішено завдяки вдосконаленню перевірки.

CVE-2022-26688: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro

Запис додано 25 травня 2022 р.

PackageKit

Цільовий продукт: macOS Monterey

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22617: Mickey Jin (@patch1t)

Preferences

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може отримувати доступ до параметрів інших програм.

Опис: проблему усунуто завдяки додатковим перевіркам дозволів.

CVE-2022-22609: Мікі Джін (Mickey Jin, @patch1t), Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) із Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис оновлено 8 червня 2023 р.

QuickTime Player

Цільовий продукт: macOS Monterey.

Вплив: плагін може успадкувати дозволи програми й отримати доступ до даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-22650: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Safari Downloads

Цільовий продукт: macOS Monterey.

Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-22616: Фердус Салджукі (Ferdous Saljooki) (@malwarezoo) і Джерон Бредлі (Jaron Bradley) (@jbradley89) з Jamf Software, Міккі Джин (Mickey Jin) (@patch1t)

Sandbox

Цільовий продукт: macOS Monterey.

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з доступом було вирішено завдяки вдосконаленню пісочниці.

CVE-2022-22655: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Запис додано 8 червня 2023 р.

Sandbox

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.

Опис: проблему усунено завдяки поліпшенню логіки дозволів.

CVE-2022-22600: Судхакар Мутхумані (Sudhakar Muthumani, @sudhakarmuthu04) з Primefort Private Limited, Khiem Tran

Запис оновлено 25 травня 2022 р.

Siri

Цільовий продукт: macOS Monterey.

Вплив: особа з фізичним доступом до пристрою може використовувати Siri, щоб отримати деяку інформацію про розташування із замкненого екрана.

Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.

CVE-2022-22599: Ендрю Голдберг (Andrew Goldberg) з Університету Техасу в Остіні, Школа бізнесу McCombs (linkedin.com/andrew-goldberg-/)

Запис оновлено 25 травня 2022 р.

SMB

Цільовий продукт: macOS Monterey.

Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-22651: Фелікс Пулен-Беланжер (Felix Poulin-Belanger)

SoftwareUpdate

Цільовий продукт: macOS Monterey.

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

CVE-2022-22639: Міккі Джин (Mickey Jin) (@patch1t)

System Preferences

Цільовий продукт: macOS Monterey.

Вплив: програма може обманути системні сповіщення й інтерфейс користувача.

Опис: цю проблему усунено завдяки новій процедурі надання прав.

CVE-2022-22660: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)

UIKit

Цільовий продукт: macOS Monterey.

Вплив: особа з фізичним доступом до пристрою iOS може мати змогу переглядати конфіденційні дані за допомогою рекомендацій на клавіатурі.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-22621: Джоуі Гьюітт (Joey Hewitt)

Vim

Цільовий продукт: macOS Monterey.

Вплив: виявлено кілька проблем у Vim.

Опис: кілька проблем вирішено завдяки оновленню Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

CVE-2022-0156

CVE-2022-0158

VoiceOver

Цільовий продукт: macOS Monterey.

Вплив: користувач може переглядати обмежений вміст із замкненого екрана.

Опис: проблему із заблокованим екраном вирішено завдяки поліпшенню керування станами.

CVE-2021-30918: анонімний дослідник.

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.

Опис: проблему з керування файлами cookie вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 232748

CVE-2022-22662: Пракаш (Prakash) (@1lastBr3ath) з Threat Nix

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 232812

CVE-2022-22610: Цюань Їнь (Quan Yin) з Bigo Technology Live Client Team

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

WebKit Bugzilla: 233172

CVE-2022-22624: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

WebKit Bugzilla: 234966

CVE-2022-22629: Джонхюн Шін (Jeonghoon Shin) із Theori, що співпрацює в рамках ініціативи Zero Day Initiative.

WebKit

Цільовий продукт: macOS Monterey.

Вплив: шкідливий вебсайт може несподівано призвести до неправильної поведінки.

Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.

WebKit Bugzilla: 235294

CVE-2022-22637: Том Маккі (Tom McKee) з Google.

Wi-Fi

Цільовий продукт: macOS Monterey.

Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2022-22668: MrPhil17

xar

Цільовий продукт: macOS Monterey.

Вплив: локальний користувач може записувати довільні файли.

Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2022-22582: Річард Воррен (Richard Warren) з NCC Group

Додаткова подяка

AirDrop

Дякуємо за допомогу Омару Еспіно (Omar Espino) (omespino.com), Рону Масасу (Ron Masas) з BreakPoint.sh.

Bluetooth

Дякуємо за допомогу анонімному досліднику, chenyuwang (@mzzzz__) з Tencent Security Xuanwu Lab.

Дискова утиліта

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

Запис додано 8 червня 2023 р.

Face Gallery

Дякуємо за допомогу Тянь Чжану (Tian Zhang) (@KhaosT).

Intel Graphics Driver

Дякуємо за допомогу Джеку Дейтсу (Jack Dates) з RET2 Systems, Inc. та Їньї Ву (Yinyi Wu) (@3ndy1).

Локальна автентифікація

Дякуємо за допомогу анонімному досліднику.

Notes

Дякуємо за допомогу Натаніелю Еконіаку (Nathaniel Ekoniak) з Ennate Technologies.

Password Manager

Дякуємо за допомогу Максиміліану Голла (Maximilian Golla) (@m33x) з Max Planck Institute for Security and Privacy (MPI-SP).

Siri

Дякуємо за допомогу анонімному досліднику.

syslog

Дякуємо за допомогу Юнхві Цзінь (Yonghwi Jin) (@jinmo123) з Theori.

TCC

Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.

UIKit

Дякуємо за допомогу Тіму Шаделу (Tim Shadel) з Day Logger, Inc.

WebKit

Дякуємо за допомогу Абдуллі Мд Шалеху (Abdullah Md Shaleh).

WebKit Storage

Дякуємо за допомогу Мартіну Баджаніку (Martin Bajanik) із FingerprintJS.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: