关于 macOS Monterey 12.3 的安全性内容
本文介绍了 macOS Monterey 12.3 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
macOS Monterey 12.3
Accelerate Framework
适用于:macOS Monterey
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2022-22633:ryuzaki
AMD
适用于:macOS Monterey
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-22669:一位匿名研究人员
AppKit
适用于:macOS Monterey
影响:恶意应用程序或许能够获得根权限
描述:已通过改进验证解决逻辑问题。
CVE-2022-22665:Lockheed Martin Red Team
AppleEvents
适用于:macOS Monterey
影响:远程攻击者可能会导致 App 意外终止或任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-22630:Jeremy Brown 与 Trend Micro Zero Day Initiative 合作发现
AppleGraphicsControl
适用于:macOS Monterey
影响:应用程序或许能够获取提升的权限
描述:已通过改进边界检查解决越界写入问题。
CVE-2022-22631:cyberserval 的 Wang Yu
AppleScript
适用于:macOS Monterey
影响:处理恶意制作的 AppleScript 二进制文件可能会导致应用程序意外终止或进程内存泄露
描述:已通过改进输入验证解决越界读取问题。
CVE-2022-22625:Trend Micro 的 Mickey Jin (@patch1t)
AppleScript
适用于:macOS Monterey
影响:应用程序或许能够读取受限内存
描述:已通过改进检查解决这个问题。
CVE-2022-22648:Trend Micro 的 Mickey Jin (@patch1t)
AppleScript
适用于:macOS Monterey
影响:处理恶意制作的 AppleScript 二进制文件可能会导致应用程序意外终止或进程内存泄露
描述:已通过改进边界检查解决越界读取问题。
CVE-2022-22626:Trend Micro 的 Mickey Jin (@patch1t)
CVE-2022-22627:Trend Micro 的 Qi Sun 和 Robert Ai
AppleScript
适用于:macOS Monterey
影响:处理恶意制作的文件可能会导致任意代码执行
描述:已通过改进验证解决内存损坏问题。
CVE-2022-22597:Trend Micro 的 Qi Sun 和 Robert Ai
BOM
适用于:macOS Monterey
影响:恶意制作的 ZIP 归档文件可能会绕过门禁检查
描述:已通过改进检查解决这个问题。
CVE-2022-22616:Jamf Software 的 Ferdous Saljooki (@malwarezoo) 和 Jaron Bradley (@jbradley89),以及 Mickey Jin (@patch1t)
CoreTypes
适用于:macOS Monterey
影响:恶意应用程序可能绕过门禁检查
描述:通过改进检查解决了这个问题,从而避免出现未授权的操作。
CVE-2022-22663:Arsenii Kostromin (0x3c3e)
CUPS
适用于:macOS Monterey
影响:应用程序或许能够获取提升的权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-26691:Mandiant 的 Joshua Mason
curl
适用于:macOS Monterey
影响:curl 中存在多个问题
描述:已通过更新至 curl 版本 7.79.1 解决多个问题。
CVE-2021-22946
CVE-2021-22947
CVE-2021-22945
FaceTime
适用于:macOS Monterey
影响:用户可能会在不知情的情况下在 FaceTime 通话中发送音频和视频
描述:已通过改进检查解决这个问题。
CVE-2022-22643:弗吉尼亚大学的 Sonali Luthar、伊利诺伊大学香槟分校的 Michael Liao、罗格斯大学的 Rohan Pahwa 和佛罗里达大学的 Bao Nguyen
GarageBand MIDI
适用于:macOS Monterey
影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进内存处理解决内存初始化问题。
CVE-2022-22657:Atredis Partners 的 Brandon Perry
GarageBand MIDI
适用于:macOS Monterey
影响:打开恶意制作的文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进边界检查解决越界读取问题。
CVE-2022-22664:Atredis Partners 的 Brandon Perry
Graphics Drivers
适用于:macOS Monterey
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2021-30977:RET2 Systems, Inc. 的 Jack Dates
ImageIO
适用于:macOS Monterey
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决越界读取问题。
CVE-2022-22611:Google 的 Xingyu Jin
ImageIO
适用于:macOS Monterey
影响:处理恶意制作的图像可能会导致堆损坏
描述:已通过改进内存处理解决内存消耗问题。
CVE-2022-22612:Google 的 Xingyu Jin
Intel Graphics Driver
适用于:macOS Monterey
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决类型混淆问题。
CVE-2022-46706:Cyberserval 的 Wang Yu 和阿里安全潘多拉实验室的 Pan ZhenPeng (@Peterpan0927)
Intel Graphics Driver
适用于:macOS Monterey
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决类型混淆问题。
CVE-2022-22661:Cyberserval 的 Wang Yu 和阿里安全潘多拉实验室的 Pan ZhenPeng (@Peterpan0927)
IOGPUFamily
适用于:macOS Monterey
影响:应用程序或许能够获取提升的权限
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-22641:Mohamed Ghannam (@_simo36)
Kernel
适用于:macOS Monterey
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决越界写入问题。
CVE-2022-22613:Alex 和一位匿名研究人员
Kernel
适用于:macOS Monterey
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-22614:一位匿名研究人员
CVE-2022-22615:一位匿名研究人员
Kernel
适用于:macOS Monterey
影响:恶意应用程序或许能够提升权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-22632:Keegan Saunders
Kernel
适用于:macOS Monterey
影响:拥有特权地位的攻击者或许能够发动拒绝服务攻击
描述:空指针取消引用问题已通过改进验证得到解决。
CVE-2022-22638:derrek (@derrekr6)
Kernel
适用于:macOS Monterey
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进验证解决内存损坏问题。
CVE-2022-22640:sqrtpwn
LaunchServices
适用于:macOS Monterey
影响:App 或许能够绕过某些“隐私”偏好设置
描述:已通过改进访问限制解决逻辑问题。
CVE-2021-30946:@gorelics 和 BreakPoint.sh 的 Ron Masas
libarchive
适用于:macOS Monterey
影响:libarchive 中存在多个问题
说明:libarchive 中存在多个内存损坏问题。已通过改进输入验证解决这些问题。
CVE-2021-36976
LLVM
适用于:macOS Monterey
影响:应用程序或许能够删除它没有权限删除的文件
描述:已通过额外验证解决竞态条件问题。
CVE-2022-21658:Florian Weimer (@fweimer)
Login Window
适用于:macOS Monterey
影响:拥有 Mac 访问权限的人员或许能够绕过登录窗口
描述:已通过改进检查解决这个问题。
CVE-2022-22647:九州大学的 Yuto Ikeda
LoginWindow
适用于:macOS Monterey
影响:本地攻击者或许能够通过快速用户切换屏幕查看之前登录过的用户的桌面
描述:已通过改进状态管理解决认证问题。
CVE-2022-22656
MobileAccessoryUpdater
适用于:macOS Monterey
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2022-22672:Siddharth Aeri (@b1n4r1b01)
NSSpellChecker
适用于:macOS Monterey
影响:恶意应用程序或许能够访问用户联系人的相关信息
描述:处理联系人名片时存在隐私问题。已通过改进状态管理解决这个问题。
CVE-2022-22644:leveldown security 的 Thomas Roth (@stacksmashing)
PackageKit
适用于:macOS Monterey
影响:恶意应用程序或许能够修改文件系统的受保护部分
描述:已通过额外验证解决竞态条件问题。
CVE-2022-26690:Trend Micro 的 Mickey Jin (@patch1t)
PackageKit
适用于:macOS Monterey
影响:拥有根权限的恶意 App 或许能够修改系统文件的内容
描述:已通过改进验证解决处理符号链接时出现的问题。
CVE-2022-26688:Trend Micro 的 Mickey Jin (@patch1t)
PackageKit
适用于:macOS Monterey
影响:应用程序或许能够获取提升的权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-22617:Mickey Jin (@patch1t)
Preferences
适用于:macOS Monterey
影响:恶意应用程序或许能够读取其他应用程序的设置
描述:已通过额外权限检查解决这个问题。
CVE-2022-22609:Mickey Jin (@patch1t),以及腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09) 和 Yuebin Sun (@yuebinsun2020)
QuickTime Player
适用于:macOS Monterey
影响:插件或许能够继承应用程序的权限并访问用户数据
描述:已通过改进检查解决这个问题。
CVE-2022-22650:SecuRing 的 Wojciech Reguła (@_r3ggi)
Safari Downloads
适用于:macOS Monterey
影响:恶意制作的 ZIP 归档文件可能会绕过门禁检查
描述:已通过改进检查解决这个问题。
CVE-2022-22616:Jamf Software 的 Ferdous Saljooki (@malwarezoo) 和 Jaron Bradley (@jbradley89),以及 Mickey Jin (@patch1t)
Sandbox
适用于:macOS Monterey
影响:App 或许能够泄露敏感用户信息
描述:已通过改进沙盒解决访问问题。
CVE-2022-22655:Offensive Security 的 Csaba Fitzl (@theevilbit)
Sandbox
适用于:macOS Monterey
影响:恶意应用程序或许能够绕过某些“隐私”偏好设置
描述:已通过改进权限逻辑解决这个问题。
CVE-2022-22600:Primefort Private Limited 的 Sudhakar Muthumani (@sudhakarmuthu04),以及 Khiem Tran
Siri
适用于:macOS Monterey
影响:能够实际操作设备的人员或许能够使用 Siri 从锁定屏幕获取某些位置信息
描述:已通过改进验证解决权限问题。
CVE-2022-22599:德克萨斯大学奥斯汀麦库姆斯商学院的 Andrew Goldberg (linkedin.com/andrew-goldberg-/)
SMB
适用于:macOS Monterey
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进边界检查解决越界写入问题。
CVE-2022-22651:Felix Poulin-Belanger
SoftwareUpdate
适用于:macOS Monterey
影响:应用程序或许能够获取提升的权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-22639:Mickey Jin (@patch1t)
System Preferences
适用于:macOS Monterey
影响:App 或许能够伪造系统通知和 UI
描述:已通过新的授权解决这个问题。
CVE-2022-22660:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
UIKit
适用于:macOS Monterey
影响:能够实际操作 iOS 设备的人员或许能够通过键盘建议看到敏感信息
描述:已通过改进检查解决这个问题。
CVE-2022-22621:Joey Hewitt
Vim
适用于:macOS Monterey
影响:Vim 中存在多个问题
描述:已通过更新 Vim 解决多个问题。
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
CVE-2022-0156
CVE-2022-0158
VoiceOver
适用于:macOS Monterey
影响:用户或许能够从锁定屏幕查看受限内容
描述:已通过改进状态管理解决锁定屏幕问题。
CVE-2021-30918:一位匿名研究人员
WebKit
适用于:macOS Monterey
影响:处理恶意制作的网页内容可能会泄露敏感用户信息
描述:已通过改进状态管理解决 Cookie 管理问题。
CVE-2022-22662:Threat Nix 的 Prakash (@1lastBr3ath)
WebKit
适用于:macOS Monterey
影响:处理恶意制作的网页内容可能会导致代码执行
描述:已通过改进状态管理解决内存损坏问题。
CVE-2022-22610:Bigo Technology Live Client Team 的 Quan Yin
WebKit
适用于:macOS Monterey
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2022-22624:腾讯安全玄武实验室的 Kirin (@Pwnrin)
CVE-2022-22628:腾讯安全玄武实验室的 Kirin (@Pwnrin)
WebKit
适用于:macOS Monterey
影响:处理恶意制作的网页内容可能会导致任意代码执行
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2022-22629:Theori 的 Jeonghoon Shin 与 Trend Micro Zero Day Initiative 合作发现
WebKit
适用于:macOS Monterey
影响:恶意网站可能会导致意外跨源行为
描述:已通过改进状态管理解决逻辑问题。
CVE-2022-22637:Google 的 Tom McKee
Wi-Fi
适用于:macOS Monterey
影响:恶意应用程序或许能够泄露敏感用户信息
描述:已通过改进访问限制解决逻辑问题。
CVE-2022-22668:MrPhil17
xar
适用于:macOS Monterey
影响:本地用户或许能够写入任意文件
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2022-22582:NCC Group 的 Richard Warren
特别鸣谢
AirDrop
由衷感谢 Omar Espino (omespino.com) 和 BreakPoint.sh 的 Ron Masas 为我们提供的协助。
Bluetooth
由衷感谢一位匿名研究人员和腾讯安全玄武实验室的 chenyuwang (@mzzzz__) 为我们提供的协助。
Disk Utility
由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Face Gallery
由衷感谢 Tian Zhang (@KhaosT) 为我们提供的协助。
Intel Graphics Driver
由衷感谢 Yinyi Wu (@3ndy1) 和 RET2 Systems, Inc. 的 Jack Dates 为我们提供的协助。
Local Authentication
由衷感谢一位匿名研究人员为我们提供的协助。
Notes
由衷感谢 Ennate Technologies 的 Nathaniel Ekoniak 为我们提供的协助。
Password Manager
由衷感谢 Max Planck Institute for Security and Privacy (MPI-SP) 的 Maximilian Golla (@m33x) 为我们提供的协助。
Siri
由衷感谢一位匿名研究人员为我们提供的协助。
syslog
由衷感谢 Theori 的 Yonghwi Jin (@jinmo123) 为我们提供的协助。
TCC
由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
UIKit
由衷感谢 Day Logger, Inc. 的 Tim Shadel 为我们提供的协助。
WebKit
由衷感谢 Abdullah Md Shaleh 为我们提供的协助。
WebKit Storage
由衷感谢 FingerprintJS 的 Martin Bajanik 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。