Відомості про проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.3.
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.3.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Monterey 12.3
Accelerate Framework
Цільовий продукт: macOS Monterey.
Вплив: відкриття шкідливого файлу PDF може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2022-22633: користувач ryuzaki
AMD
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-22669: анонімний дослідник.
AppKit
Цільовий продукт: macOS Monterey.
Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2022-22665: Lockheed Martin Red Team
AppleEvents
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-22630: Джеремі Браун (Jeremy Brown), який працює з Trend Micro Zero Day Initiative
AppleGraphicsControl
Цільовий продукт: macOS Monterey.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22631: Ванг Ю (Wang Yu) із cyberserval
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2022-22625: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: програма може зчитувати дані з області пам’яті з обмеженим доступом.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-22648: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22626: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
CVE-2022-22627: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro
AppleScript
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого файлу могла призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-22597: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro
BOM
Цільовий продукт: macOS Monterey.
Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-22616: Фердус Салджукі (Ferdous Saljooki) (@malwarezoo) і Джерон Бредлі (Jaron Bradley) (@jbradley89) з Jamf Software, Міккі Джин (Mickey Jin) (@patch1t)
CoreTypes
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може обходити перевірки Gatekeeper.
Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
CUPS
Цільовий продукт: macOS Monterey.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-26691: Джошуа Мейсон (Joshua Mason) з Mandiant
curl
Цільовий продукт: macOS Monterey.
Вплив: виявлено кілька проблем у curl.
Опис: численні проблеми вирішено шляхом оновлення curl до версії 7.79.1.
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
Цільовий продукт: macOS Monterey.
Вплив: користувач може надсилати відео й аудіо під час виклику FaceTime, не знаючи про це.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-22643: Соналі Лутар (Sonali Luthar) з Університету Вірджинії, Майкл Ляо (Michael Liao) з Університету Іллінойсу — Urbana-Champaign, Рохан Пахва (Rohan Pahwa) з Університету Rutgers і Бао Нгуєн (Bao Nguyen) з Університету Флориди
GarageBand MIDI
Цільовий продукт: macOS Monterey.
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з ініціалізацією пам’яті вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-22657: Брендон Перрі (Brandon Perry) з Atredis Partners
GarageBand MIDI
Цільовий продукт: macOS Monterey.
Вплив: відкриття шкідливого файлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22664: Брендон Перрі (Brandon Perry) з Atredis Partners
Graphics Drivers
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30977: Джек Дейтс (Jack Dates) із RET2 Systems, Inc.
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2022-22611: Сін’юй Цзінь (Xingyu Jin) з Google
ImageIO
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого зображення може призводити до пошкодження динамічної пам’яті.
Опис: проблему з використанням пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-22612: Сін’юй Цзінь (Xingyu Jin) з Google
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2022-46706: Ван Ю (Wang Yu) із Cyberserval і Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab
Intel Graphics Driver
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2022-22661: Ванг Ю (Wang Yu) із Cyberserval і Пань Чженьпен (Pan ZhenPeng, @Peterpan0927) з Alibaba Security Pandora Lab
IOGPUFamily
Цільовий продукт: macOS Monterey
Вплив: програма може підвищувати рівень привілеїв.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-22641: Мохамед Ганнам (Mohamed Ghannam, @_simo36)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22613: Алекс (Alex), анонімний дослідник
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2022-22614: анонімний дослідник.
CVE-2022-22615: анонімний дослідник.
Kernel
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22632: Кіган Сондерс (Keegan Saunders)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: зловмисник із привілейованим положенням у мережі може викликати відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.
CVE-2022-22638: користувач derrek (@derrekr6)
Kernel
Цільовий продукт: macOS Monterey.
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.
CVE-2022-22640: sqrtpwn
LaunchServices
Цільовий продукт: macOS Monterey.
Вплив: програма може обходити певні параметри приватності
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh
libarchive
Цільовий продукт: macOS Monterey.
Вплив: виявлено кілька проблем у libarchive.
Опис: у libarchive існувало багато проблем із пошкодженням даних у пам’яті. Ці проблеми вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-36976
LLVM
Цільовий продукт: macOS Monterey
Вплив: програма може видаляти файли, на які у неї немає дозволу
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2022-21658: Флоріан Веймер (Florian Weimer, @fweimer)
Login Window
Цільовий продукт: macOS Monterey.
Вплив: людина з доступом до комп’ютера Mac може обходити вікно входу в систему.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-22647: Юто Ікеда (Yuto Ikeda) з Університету Кюсю
LoginWindow
Цільовий продукт: macOS Monterey.
Вплив: локальний зловмисник може переглядати робочий стіл попереднього користувача, який увійшов у систему, на екрані швидкого перемикання користувачів.
Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.
CVE-2022-22656
MobileAccessoryUpdater
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2022-22672: Сіддхарт Аері (Siddharth Aeri, @b1n4r1b01)
NSSpellChecker
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може отримати доступ до інформації про контакти користувача.
Опис: під час обробки карток контактів виникала проблема з приватністю. Проблему вирішено шляхом поліпшення керування станами.
CVE-2022-22644: Томас Рот (@stacksmashing) із leveldown security
PackageKit
Цільовий продукт: macOS Monterey
Вплив: зловмисна програма може змінювати захищені частини файлової системи.
Опис: проблему з виникненням стану гонитви вирішено завдяки додатковій перевірці.
CVE-2022-26690: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro.
PackageKit
Цільовий продукт: macOS Monterey
Вплив: шкідлива програма з правами адміністратора може змінювати вміст системних файлів.
Опис: проблему з обробкою символьних посилань вирішено завдяки вдосконаленню перевірки.
CVE-2022-26688: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
PackageKit
Цільовий продукт: macOS Monterey
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22617: Mickey Jin (@patch1t)
Preferences
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може отримувати доступ до параметрів інших програм.
Опис: проблему усунуто завдяки додатковим перевіркам дозволів.
CVE-2022-22609: Мікі Джін (Mickey Jin, @patch1t), Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) із Tencent Security Xuanwu Lab (xlab.tencent.com)
QuickTime Player
Цільовий продукт: macOS Monterey.
Вплив: плагін може успадкувати дозволи програми й отримати доступ до даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-22650: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing
Safari Downloads
Цільовий продукт: macOS Monterey.
Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2022-22616: Фердус Салджукі (Ferdous Saljooki) (@malwarezoo) і Джерон Бредлі (Jaron Bradley) (@jbradley89) з Jamf Software, Міккі Джин (Mickey Jin) (@patch1t)
Sandbox
Цільовий продукт: macOS Monterey.
Вплив: програма може спричинити витік конфіденційної інформації користувача.
Опис: проблему з доступом було вирішено завдяки вдосконаленню пісочниці.
CVE-2022-22655: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Sandbox
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може обходити деякі налаштування конфіденційності.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2022-22600: Судхакар Мутхумані (Sudhakar Muthumani, @sudhakarmuthu04) з Primefort Private Limited, Khiem Tran
Siri
Цільовий продукт: macOS Monterey.
Вплив: особа з фізичним доступом до пристрою може використовувати Siri, щоб отримати деяку інформацію про розташування із замкненого екрана.
Опис: проблему з дозволами вирішено завдяки вдосконаленню перевірки.
CVE-2022-22599: Ендрю Голдберг (Andrew Goldberg) з Університету Техасу в Остіні, Школа бізнесу McCombs (linkedin.com/andrew-goldberg-/)
SMB
Цільовий продукт: macOS Monterey.
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2022-22651: Фелікс Пулен-Беланжер (Felix Poulin-Belanger)
SoftwareUpdate
Цільовий продукт: macOS Monterey.
Вплив: програма може підвищувати рівень привілеїв.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22639: Міккі Джин (Mickey Jin) (@patch1t)
System Preferences
Цільовий продукт: macOS Monterey.
Вплив: програма може обманути системні сповіщення й інтерфейс користувача.
Опис: цю проблему усунено завдяки новій процедурі надання прав.
CVE-2022-22660: Гільєрме Рамбо (Guilherme Rambo) з Best Buddy Apps (rambo.codes)
UIKit
Цільовий продукт: macOS Monterey.
Вплив: особа з фізичним доступом до пристрою iOS може мати змогу переглядати конфіденційні дані за допомогою рекомендацій на клавіатурі.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2022-22621: Джоуі Гьюітт (Joey Hewitt)
Vim
Цільовий продукт: macOS Monterey.
Вплив: виявлено кілька проблем у Vim.
Опис: кілька проблем вирішено завдяки оновленню Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
Цільовий продукт: macOS Monterey.
Вплив: користувач може переглядати обмежений вміст із замкненого екрана.
Опис: проблему із заблокованим екраном вирішено завдяки поліпшенню керування станами.
CVE-2021-30918: анонімний дослідник.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебвмісту може призводити до розкриття конфіденційних даних користувача.
Опис: проблему з керування файлами cookie вирішено завдяки поліпшенню керування станами.
CVE-2022-22662: Пракаш (Prakash) (@1lastBr3ath) з Threat Nix
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2022-22610: Цюань Їнь (Quan Yin) з Bigo Technology Live Client Team
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2022-22624: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab
CVE-2022-22628: Кірін (Kirin) (@Pwnrin) з Tencent Security Xuanwu Lab
WebKit
Цільовий продукт: macOS Monterey.
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2022-22629: Джонхюн Шін (Jeonghoon Shin) із Theori, що співпрацює в рамках ініціативи Zero Day Initiative.
WebKit
Цільовий продукт: macOS Monterey.
Вплив: шкідливий вебсайт може несподівано призвести до неправильної поведінки.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2022-22637: Том Маккі (Tom McKee) з Google.
Wi-Fi
Цільовий продукт: macOS Monterey.
Вплив: шкідлива програма може ініціювати витік конфіденційної інформації про користувача.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2022-22668: MrPhil17
xar
Цільовий продукт: macOS Monterey.
Вплив: локальний користувач може записувати довільні файли.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2022-22582: Річард Воррен (Richard Warren) з NCC Group
Додаткова подяка
AirDrop
Дякуємо за допомогу Омару Еспіно (Omar Espino) (omespino.com), Рону Масасу (Ron Masas) з BreakPoint.sh.
Bluetooth
Дякуємо за допомогу анонімному досліднику, chenyuwang (@mzzzz__) з Tencent Security Xuanwu Lab.
Дискова утиліта
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
Face Gallery
Дякуємо за допомогу Тянь Чжану (Tian Zhang) (@KhaosT).
Intel Graphics Driver
Дякуємо за допомогу Джеку Дейтсу (Jack Dates) з RET2 Systems, Inc. та Їньї Ву (Yinyi Wu) (@3ndy1).
Локальна автентифікація
Дякуємо за допомогу анонімному досліднику.
Notes
Дякуємо за допомогу Натаніелю Еконіаку (Nathaniel Ekoniak) з Ennate Technologies.
Password Manager
Дякуємо за допомогу Максиміліану Голла (Maximilian Golla) (@m33x) з Max Planck Institute for Security and Privacy (MPI-SP).
Siri
Дякуємо за допомогу анонімному досліднику.
syslog
Дякуємо за допомогу Юнхві Цзінь (Yonghwi Jin) (@jinmo123) з Theori.
TCC
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
UIKit
Дякуємо за допомогу Тіму Шаделу (Tim Shadel) з Day Logger, Inc.
WebKit
Дякуємо за допомогу Абдуллі Мд Шалеху (Abdullah Md Shaleh).
WebKit Storage
Дякуємо за допомогу Мартіну Баджаніку (Martin Bajanik) із FingerprintJS.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.