Проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Monterey 12.6.3.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Monterey 12.6.3

Дата випуску: 23 січня 2023 р.

AppleMobileFileIntegrity

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2023-23499: Wojciech Reguła (@_r3ggi) із SecuRing (wojciechregula.blog)

curl

Цільовий продукт: macOS Monterey.

Вплив: виявлено кілька проблем у curl.

Опис: численні проблеми вирішено через оновлення curl до версії 7.86.0.

CVE-2022-42915

CVE-2022-42916

CVE-2022-32221

CVE-2022-35260

curl

Цільовий продукт: macOS Monterey.

Вплив: виявлено кілька проблем у curl.

Опис: численні проблеми вирішено через оновлення curl до версії 7.85.0.

CVE-2022-35252

dcerpc

Цільовий продукт: macOS Monterey.

Вплив: монтування зловмисно створеної мережевої папки Samba може призводити до виконання довільного коду.

Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.

CVE-2023-23513: Дімітріос Таціс (Dimitrios Tatsis) й Александар Ніколіч (Aleksandar Nikolic) із Cisco Talos

DiskArbitration

Цільовий продукт: macOS Monterey.

Вплив: інший користувач може розмонтувати й повторно змонтувати зашифрований том без запиту пароля.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23493: Олівер Норпот (Oliver Norpoth, @norpoth) із KLIXX GmbH (klixx.com)

DriverKit

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.

CVE-2022-32915: Томмі М’юр (Tommy Muir, @Muirey03)

Intel Graphics Driver

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-23507: анонімний дослідник

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23516: Джорді Зомер (Jordy Zomer, @pwningsystems)

Запис додано 11 травня 2023 р.

Kernel

Цільовий продукт: macOS Monterey.

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23504: Adam Doupé з ASU SEFCOM

Kernel

Цільовий продукт: macOS Monterey.

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2023-23502: Pan ZhenPeng (@Peterpan0927) із STAR Labs SG Pte. Ltd. (@starlabs_sg)

Mail

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до вкладень у папці пошти через тимчасовий каталог, що використовується під час стискання.

Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.

CVE-2022-42834: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

Запис додано 11 травня 2023 р.

PackageKit

Цільовий продукт: macOS Monterey

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2023-23497: Міккі Джин (Mickey Jin, @patch1t)

Screen Time

Цільовий продукт: macOS Monterey.

Вплив: програма може отримати доступ до інформації про контакти користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2023-23505: Войцех Регула (Wojciech Regula, wojciechregula.blog) із SecuRing і Чаба Фіцл (Csaba Fitzl, @theevilbit) з Offensive Security

Запис оновлено 11 травня 2023 р.

TCC

Цільовий продукт: macOS Monterey.

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2023-27931: Міккі Джин (Mickey Jin, @patch1t)

Запис додано 11 травня 2023 р.

Weather

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23511: Wojciech Regula із SecuRing (wojciechregula.blog), анонімний дослідник

WebKit

Цільовий продукт: macOS Monterey.

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 248268
CVE-2023-23518: Йон Хьон Чой (YeongHyeon Choi, @hyeon101010), Хьон Пак (Hyeon Park, @tree_segment), Се Ок Джон (SeOk JEON, @_seokjeon), Йон Сон Ан (YoungSung Ahn, @_ZeroSung), Джун Сео Беі (JunSeo Bae, @snakebjs0107), Дохьон Лі (Dohyun Lee, @l33d0hyun) із команди ApplePIE

WebKit Bugzilla: 248268
CVE-2023-23517: YeongHyeon Choi (@hyeon101010), Hyeon Park (@tree_segment), SeOk JEON (@_seokjeon), YoungSung Ahn (@_ZeroSung), JunSeo Bae (@snakebjs0107), Dohyun Lee (@l33d0hyun) із Team ApplePIE

Windows Installer

Цільовий продукт: macOS Monterey.

Вплив: програма може обходити параметри приватності.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-23508: Міккі Джин (Mickey Jin, @patch1t)

Додаткова подяка

Kernel

Ми вдячні за допомогу Ніку Стеннінгу (Nick Stenning) із Replicate.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: