关于 macOS Monterey 12.5 的安全性内容

本文介绍了 macOS Monterey 12.5 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Monterey 12.5

发布日期:2022 年 7 月 20 日

AMD

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决内存损坏问题。

CVE-2022-42858:ABC Research s.r.o.

条目添加于 2023 年 5 月 11 日

APFS

适用于:macOS Monterey

影响:具有根权限的 App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2022-32832:Tommy Muir (@Muirey03)

AppleAVD

适用于:macOS Monterey

影响:远程用户或许能够导致内核代码执行

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2022-32788:Google Project Zero 的 Natalie Silvanovich

条目添加于 2022 年 9 月 16 日

AppleMobileFileIntegrity

适用于:macOS Monterey

影响:App 或许能够访问用户敏感数据

描述:已通过启用强化的运行时解决这个问题。

CVE-2022-32880:SecuRing 的 Wojciech Reguła (@_r3ggi)、Trend Micro 的 Mickey Jin (@patch1t)、Offensive Security 的 Csaba Fitzl (@theevilbit)

条目添加于 2022 年 9 月 16 日

AppleMobileFileIntegrity

适用于:macOS Monterey

影响:App 或许能够获取根权限

描述:已通过改进状态管理解决授权问题。

CVE-2022-32826:Trend Micro 的 Mickey Jin (@patch1t)

Apple Neural Engine

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决整数溢出问题。

CVE-2022-42805:Mohamed Ghannam (@_simo36)

条目添加于 2022 年 11 月 9 日

Apple Neural Engine

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决越界读取问题。

CVE-2022-32948:Mohamed Ghannam (@_simo36)

条目添加于 2022 年 11 月 9 日

Apple Neural Engine

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2022-32810:Mohamed Ghannam (@_simo36)

Apple Neural Engine

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进检查解决这个问题。

CVE-2022-32840:Mohamed Ghannam (@_simo36)

Apple Neural Engine

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进边界检查解决越界读取问题。

CVE-2022-32845:Mohamed Ghannam (@_simo36)

条目更新于 2022 年 11 月 9 日

AppleScript

适用于:macOS Monterey

影响:处理 AppleScript 可能会导致进程内存意外终止或泄露

描述:已通过改进边界检查解决越界读取问题。

CVE-2022-48578:Mickey Jin (@patch1t)

条目添加于 2023 年 10 月 31 日

AppleScript

适用于:macOS Monterey

影响:处理恶意制作的 AppleScript 二进制文件可能会导致进程内存意外终止或泄露

描述:已通过改进检查解决这个问题。

CVE-2022-32797:Mickey Jin (@patch1t)、百度安全实验室的 Ye Zhang (@co0py_Cat)、Trend Micro 的 Mickey Jin (@patch1t)

AppleScript

适用于:macOS Monterey

影响:处理恶意制作的 AppleScript 二进制文件可能会导致进程内存意外终止或泄露

描述:已通过改进输入验证解决越界读取问题。

CVE-2022-32851:百度安全实验室的 Ye Zhang (@co0py_Cat)

CVE-2022-32852:百度安全实验室的 Ye Zhang (@co0py_Cat)

CVE-2022-32853:百度安全实验室的 Ye Zhang (@co0py_Cat)

AppleScript

适用于:macOS Monterey

影响:处理恶意制作的 AppleScript 二进制文件可能会导致进程内存意外终止或泄露

描述:已通过改进边界检查解决越界读取问题。

CVE-2022-32831:百度安全实验室的 Ye Zhang (@co0py_Cat)

Archive Utility

适用于:macOS Monterey

影响:归档文件或许能够绕过“门禁”

描述:已通过改进检查解决逻辑问题。

CVE-2022-32910:Jamf Software 的 Ferdous Saljooki (@malwarezoo)

条目添加于 2022 年 10 月 4 日

Audio

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决越界写入问题。

CVE-2022-32820:一位匿名研究人员

Audio

适用于:macOS Monterey

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2022-32825:John Aakerblom (@jaakerblom)

Automation

适用于:macOS Monterey

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进检查解决逻辑问题。

CVE-2022-32789:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)

Calendar

适用于:macOS Monterey

影响:App 或许能够访问敏感用户信息

描述:已通过改进缓存处理解决这个问题。

CVE-2022-32805:Offensive Security 的 Csaba Fitzl (@theevilbit)

CoreMedia

适用于:macOS Monterey

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2022-32828:Antonio Zekic (@antoniozekic) 和 John Aakerblom (@jaakerblom)

CoreText

适用于:macOS Monterey

影响:远程用户可能会导致 App 意外终止或任意代码执行

描述:已通过改进边界检查解决这个问题。

CVE-2022-32839:STAR Labs 的 Daniel Lim Wee Soong

条目更新于 2023 年 10 月 31 日

File System Events

适用于:macOS Monterey

影响:App 或许能够获取根权限

描述:已通过改进状态管理解决逻辑问题。

CVE-2022-32819:Mandiant 的 Joshua Mason

GPU Drivers

适用于:macOS Monterey

影响:App 或许能够泄露内核内存

描述:已通过改进边界检查解决多个越界写入问题。

CVE-2022-32793:一位匿名研究人员

GPU Drivers

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进验证解决内存损坏问题。

CVE-2022-32821:John Aakerblom (@jaakerblom)

iCloud Photo Library

适用于:macOS Monterey

影响:App 或许能够访问敏感用户信息

描述:已通过移除易受攻击的代码解决信息泄露问题。

CVE-2022-32849:Joshua Jones

ICU

适用于:macOS Monterey

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2022-32787:高丽大学 SSD Secure Disclosure Labs 和 DNSLab 的 Dohyun Lee (@l33d0hyun)

ImageIO

适用于:macOS Monterey

影响:处理恶意制作的 tiff 文件可能会导致任意代码执行

描述:已通过改进验证解决内存损坏问题。

CVE-2022-32897:Trend Micro 的 Mickey Jin (@patch1t)

条目添加于 2023 年 10 月 31 日

ImageIO

适用于:macOS Monterey

影响:处理恶意制作的文件可能会导致任意代码执行

描述:已通过改进检查解决逻辑问题。

CVE-2022-32802:Mickey Jin (@patch1t)、Google Project Zero 的 Ivan Fratric

条目添加于 2022 年 9 月 16 日

ImageIO

适用于:macOS Monterey

影响:处理恶意制作的图像可能会导致进程内存泄露

描述:已通过改进内存处理解决这个问题。

CVE-2022-32841:hjy79425575

ImageIO

适用于:macOS Monterey

影响:处理图像可能会导致服务遭拒

描述:已通过改进验证解决空指针取消引用问题。

CVE-2022-32785:Yiğit Can YILMAZ (@yilmazcanyigit)

Intel Graphics Driver

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进锁定解决内存损坏漏洞问题。

CVE-2022-32811:ABC Research s.r.o

Intel Graphics Driver

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2022-32812:Yinyi Wu (@3ndy1)、ABC Research s.r.o.

JavaScriptCore

适用于:macOS Monterey

影响:处理网页内容可能会导致任意代码执行

描述:已通过改进边界检查解决这个问题。

WebKit Bugzilla:241931

CVE-2022-48503:Dongzhuo Zhao 与 Venustech 的 ADLab 合作发现,以及 Cyberpeace Tech Co., Ltd. 的 ZhaoHai

条目添加于 2023 年 6 月 21 日

Kernel

适用于:macOS Monterey

影响:具有根权限的 App 或许能够以内核权限执行任意代码

描述:已通过改进内存处理解决这个问题。

CVE-2022-32813:盘古实验室的 Xinru Chi

CVE-2022-32815:盘古实验室的 Xinru Chi

Kernel

适用于:macOS Monterey

影响:App 或许能够泄露内核内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2022-32817:盘古实验室的 Xinru Chi

Kernel

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进检查解决这个问题。

CVE-2022-32829:清华大学的 Tingting Yin 和蚂蚁集团的 Min Zheng

条目更新于 2022 年 9 月 16 日

Liblouis

适用于:macOS Monterey

影响:App 可能会导致 App 意外终止或任意代码执行

描述:已通过改进检查解决这个问题。

CVE-2022-26981:Hexhive (hexhive.epfl.ch)、中国国家计算机网络入侵防范中心 (nipc.org.cn)

libxml2

适用于:macOS Monterey

影响:App 可能会泄露敏感用户信息

描述:已通过改进内存处理解决内存初始化问题。

CVE-2022-32823

Multi-Touch

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进状态处理解决类型混淆问题。

CVE-2022-32814:Pan ZhenPeng (@Peterpan0927)

PackageKit

适用于:macOS Monterey

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进验证解决处理环境变量时出现的问题。

CVE-2022-32786:Mickey Jin (@patch1t)

PackageKit

适用于:macOS Monterey

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进检查解决这个问题。

CVE-2022-32800:Mickey Jin (@patch1t)

PluginKit

适用于:macOS Monterey

影响:App 或许能够读取任意文件

描述:已通过改进状态管理解决逻辑问题。

CVE-2022-32838:Trend Micro 的 Mickey Jin (@patch1t)

PS Normalizer

适用于:macOS Monterey

影响:处理恶意制作的 Postscript 文件可能会导致 App 意外终止或进程内存泄露

描述:已通过改进边界检查解决越界写入问题。

CVE-2022-32843:Zscaler's ThreatLabz 的 Kai Lu

Safari

适用于:macOS Monterey

影响:处理网页内容可能会泄露敏感信息

描述:已通过改进状态管理解决暴力破解问题。

CVE-2022-46708:一位匿名研究人员

条目添加于 2023 年 10 月 31 日

SMB

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进状态管理解决内存损坏问题。

CVE-2022-32796:Sreejith Krishnan R (@skr0x1c0)

SMB

适用于:macOS Monterey

影响:App 或许能够获取提升的权限

描述:已通过改进输入验证解决越界读取问题。

CVE-2022-32842:Sreejith Krishnan R (@skr0x1c0)

SMB

适用于:macOS Monterey

影响:App 或许能够获取提升的权限

描述:已通过改进输入验证解决越界写入问题。

CVE-2022-32798:Sreejith Krishnan R (@skr0x1c0)

SMB

适用于:macOS Monterey

影响:拥有特权网络地位的用户或许能够泄露敏感信息

描述:已通过改进边界检查解决越界读取问题。

CVE-2022-32799:Sreejith Krishnan R (@skr0x1c0)

SMB

适用于:macOS Monterey

影响:App 或许能够泄露敏感内核状态

描述:已通过改进内存处理解决这个问题。

CVE-2022-32818:Sreejith Krishnan R (@skr0x1c0)

Software Update

适用于:macOS Monterey

影响:拥有特权网络地位的用户可以跟踪用户的活动

描述:已通过在网络上发送信息时使用 HTTPS 解决这个问题。

CVE-2022-32857:Jeffrey Paul (sneak.berlin)

Spindump

适用于:macOS Monterey

影响:App 或许能够覆盖任意文件

描述:已通过改进文件处理解决这个问题。

CVE-2022-32807:腾讯安全玄武实验室的 Zhipeng Huo (@R3dF09)

Spotlight

适用于:macOS Monterey

影响:App 或许能够获取根权限

描述:已通过改进检查解决这个问题。

CVE-2022-32801:Joshua Mason (@josh@jhu.edu)

subversion

适用于:macOS Monterey

影响:subversion 中存在多个问题

描述:已通过更新 subversion 解决多个问题。

CVE-2021-28544:visualsvn.com 的 Evgeny Kotkov

CVE-2022-24070:visualsvn.com 的 Evgeny Kotkov

CVE-2022-29046:visualsvn.com 的 Evgeny Kotkov

CVE-2022-29048:visualsvn.com 的 Evgeny Kotkov

TCC

适用于:macOS Monterey

影响:App 或许能够访问敏感用户信息

描述:已通过改进沙盒解决访问问题。

CVE-2022-32834:腾讯安全玄武实验室 (xlab.tencent.com) 的 Xuxiang Yang (@another1024)、Gordon Long、Computest Sector 7 的 Thijs Alkemade (@xnyhps)、TrustedSec 的 Adam Chester、腾讯安全玄武实验室 (xlab.tencent.com) 的 Yuebin Sun (@yuebinsun2020)、腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

条目添加于 2022 年 9 月 16 日,更新于 2023 年 5 月 11 日

WebKit

适用于:macOS Monterey

影响:网站或许能够跟踪用户在 Safari 浏览器无痕浏览模式下访问过的网站

描述:已通过移除易受攻击的代码解决信息泄露问题。

WebKit Bugzilla:239547

CVE-2022-32933:石溪大学理学硕士生 Binoy Chitale、石溪大学副教授 Nick Nikiforakis、伊利诺伊大学芝加哥分校副教授 Jason Polakis、伊利诺伊大学芝加哥分校博士生 Mir Masood Ali、伊利诺伊大学芝加哥分校副教授 Chris Kanich、伊利诺伊大学芝加哥分校博士候选人 Mohammad Ghasemisharif

条目添加于 2023 年 10 月 31 日

WebKit

适用于:macOS Monterey

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进验证解决内存损坏问题。

WebKit Bugzilla:241526

CVE-2022-32885:P1umer (@p1umer) 和 Q1IQ (@q1iqF)

条目添加于 2023 年 5 月 11 日

WebKit

适用于:macOS Monterey

影响:用户可能会被他人通过 IP 地址跟踪

描述:已通过改进状态管理解决逻辑问题。

WebKit Bugzilla:237296

CVE-2022-32861:Matthias Keller (m-keller.com)

条目添加于 2022 年 9 月 16 日,更新于 2023 年 10 月 31 日

WebKit

适用于:macOS Monterey

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

CVE-2022-32863:P1umer (@p1umer)、afang (@afang5472)、xmzyshypnc (@xmzyshypnc1)

条目添加于 2022 年 9 月 16 日,更新于 2023 年 10 月 31 日

WebKit

适用于:macOS Monterey

影响:访问包含恶意内容的网站可能会导致 UI 欺诈

描述:已通过改进 UI 处理解决这个问题。

WebKit Bugzilla:239316

CVE-2022-32816:高丽大学 SSD Secure Disclosure Labs 和 DNSLab 的 Dohyun Lee (@l33d0hyun)

WebKit

适用于:macOS Monterey

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进输入验证解决越界写入问题。

WebKit Bugzilla:240720

CVE-2022-32792:Manfred Paul (@_manfp) 与 Trend Micro Zero Day Initiative 合作发现

WebRTC

适用于:macOS Monterey

影响:处理恶意制作的网页内容可能会导致任意代码执行

描述:已通过改进状态管理解决内存损坏问题。

WebKit Bugzilla:242339

CVE-2022-2294:Avast Threat Intelligence 团队的 Jan Vojtesek

Wi-Fi

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进输入验证解决越界写入问题。

CVE-2022-32860:Cyberserval 的 Wang Yu

条目添加于 2022 年 11 月 9 日

Wi-Fi

适用于:macOS Monterey

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进检查解决这个问题。

CVE-2022-32837:Cyberserval 的 Wang Yu

Wi-Fi

适用于:macOS Monterey

影响:远程用户或许能够造成系统意外终止或损坏内核内存

描述:已通过改进检查解决这个问题。

CVE-2022-32847:Cyberserval 的 Wang Yu

Windows Server

适用于:macOS Monterey

影响:App 或许能够捕捉用户的屏幕

描述:已通过改进检查解决逻辑问题。

CVE-2022-32848:MacEnhance 的 Jeremy Legendre

特别鸣谢

802.1X

由衷感谢国立台湾大学的 Shin Sun 为我们提供的协助。

AppleMobileFileIntegrity

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit)、Trend Micro 的 Mickey Jin (@patch1t) 以及 SecuRing 的 Wojciech Reguła (@_r3ggi) 为我们提供的协助。

Calendar

由衷感谢 Joshua Jones 为我们提供的协助。

configd

由衷感谢 Offensive Security 的 Csaba Fitzl (@theevilbit)、Trend Micro 的 Mickey Jin (@patch1t) 以及 SecuRing 的 Wojciech Reguła (@_r3ggi) 为我们提供的协助。

DiskArbitration

由衷感谢 Library Industries 的 Raymond Rehayem 以及 Mike Cush 为我们提供的协助。

条目更新于 2024 年 5 月 29 日

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: