关于 macOS Monterey 12.6.6 的安全性内容

本文介绍了 macOS Monterey 12.6.6 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

macOS Monterey 12.6.6

发布日期:2023 年 5 月 18 日

Accessibility

适用于:macOS Monterey

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-32388:Kirin (@Pwnrin)

AppleEvents

适用于:macOS Monterey

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-28191:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Monterey

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进授权解决这个问题。

CVE-2023-32411:Mickey Jin (@patch1t)

AppleMobileFileIntegrity

适用于:macOS Monterey

影响:App 或许能够将代码注入与 Xcode 捆绑的敏感二进制文件中

描述:已通过在系统级别对受影响的二进制文件强制实施强化的运行时解决这个问题。

CVE-2023-32383:James Duffy (mangoSecure)

条目添加于 2023 年 12 月 21 日

Contacts

适用于:macOS Monterey

影响:App 或许能够观察未受保护的用户数据

描述:已通过改进临时文件处理解决隐私问题。

CVE-2023-32386:Kirin (@Pwnrin)

CUPS

适用于:macOS Monterey

影响:未经认证的用户或许能够访问最近打印的文稿

描述:已通过改进状态管理解决认证问题。

CVE-2023-32360:Gerhard Muth

dcerpc

适用于:macOS Monterey

影响:远程攻击者或许能够导致 App 意外终止或任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-32387:Cisco Talos 的 Dimitrios Tatsis

Dev Tools

适用于:macOS Monterey

影响:沙盒化 App 或许能够收集系统日志

描述:已通过改进授权解决这个问题。

CVE-2023-27945:Mickey Jin (@patch1t)

GeoServices

适用于:macOS Monterey

影响:App 或许能够读取敏感的位置信息

描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。

CVE-2023-32392:Adam M.

条目更新于 2023 年 12 月 21 日

ImageIO

适用于:macOS Monterey

影响:处理恶意制作的图像可能会导致进程内存泄露

描述:已通过改进内存处理解决这个问题。

CVE-2023-23535:ryuzaki

ImageIO

适用于:macOS Monterey

影响:处理图像可能会导致任意代码执行

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2023-32384:Meysam Firouzi @R00tkitsmm 与 Trend Micro Zero Day Initiative 合作发现

IOSurface

适用于:macOS Monterey

影响:App 可能会泄露敏感内核状态

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-32410:hou xuewei (@p1ay8y3ar) vmk msu

Kernel

适用于:macOS Monterey

影响:沙盒化 App 或许能够观察系统范围的网络连接

描述:已通过额外权限检查解决这个问题。

CVE-2023-27940:James Duffy (mangoSecure)

Kernel

适用于:macOS Monterey

影响:App 或许能够获取根权限

描述:已通过改进状态处理解决竞态条件问题。

CVE-2023-32413:Synacktiv (@Synacktiv) 的 Eloi Benoist-Vanderbeken (@elvanderb) 与 Trend Micro Zero Day Initiative 合作发现

Kernel

适用于:macOS Monterey

影响:App 或许能够以内核权限执行任意代码

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-32398:ASU SEFCOM 的 Adam Doupé

LaunchServices

适用于:macOS Monterey

影响:App 或许能绕过门禁检查

描述:已通过改进检查解决逻辑问题。

CVE-2023-32352:SecuRing (wojciechregula.blog) 的 Wojciech Reguła (@_r3ggi)

libxpc

适用于:macOS Monterey

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-32369:Microsoft 的 Jonathan Bar Or、Microsoft 的 Anurag Bohra、Microsoft 的 Michael Pearse

libxpc

适用于:macOS Monterey

影响:App 或许能够获取根权限

描述:已通过改进检查解决逻辑问题。

CVE-2023-32405:Computest Sector 7 的 Thijs Alkemade (@xnyhps)

MallocStackLogging

适用于:macOS Monterey

影响:App 或许能够获取根权限

描述:已通过改进文件处理解决这个问题。

CVE-2023-32428:Gergely Kalman (@gergely_kalman)

条目添加于 2023 年 12 月 21 日

Metal

适用于:macOS Monterey

影响:App 或许能够绕过“隐私”偏好设置

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-32407:Gergely Kalman (@gergely_kalman)

Model I/O

适用于:macOS Monterey

影响:处理 3D 模型可能会导致进程内存泄露

描述:已通过改进输入验证解决越界读取问题。

CVE-2023-32375:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)

CVE-2023-32382:Mickey Jin (@patch1t)

CVE-2023-32368:Mickey Jin (@patch1t)

Model I/O

适用于:macOS Monterey

影响:处理 3D 模型可能会导致任意代码执行

描述:已通过改进边界检查解决越界写入问题。

CVE-2023-32380:Mickey Jin (@patch1t)

NetworkExtension

适用于:macOS Monterey

影响:App 或许能够读取敏感的位置信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2023-32403:Adam M.

条目更新于 2023 年 12 月 21 日

PackageKit

适用于:macOS Monterey

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-32355:Mickey Jin (@patch1t)

Perl

适用于:macOS Monterey

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-32395:Arsenii Kostromin (0x3c3e)

Quick Look

适用于:macOS Monterey

影响:解析 Office 文稿可能会导致 App 意外终止或任意代码执行

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2023-32401:代表 BSI(德国联邦信息安全办公室)的 Deutsche Telekom Security GmbH 的 Holger Fuhrmannek

条目添加于 2023 年 12 月 21 日

Sandbox

适用于:macOS Monterey

影响:App 或许能够保留对系统配置文件的访问权限,即使在 App 的权限被撤销之后也是这样

描述:已通过改进状态管理解决授权问题。

CVE-2023-32357:Yiğit Can YILMAZ (@yilmazcanyigit)、Jeff Johnson、FFRI Security, Inc. 的 Koh M. Nakagawa、Kirin (@Pwnrin),以及 Offensive Security 的 Csaba Fitzl (@theevilbit)

Shell

适用于:macOS Monterey

影响:App 或许能够修改文件系统的受保护部分

描述:已通过改进状态管理解决逻辑问题。

CVE-2023-32397:Arsenii Kostromin (0x3c3e)

Telephony

适用于:macOS Monterey

影响:远程攻击者或许能够导致 App 意外终止或任意代码执行

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2023-32412:Google Project Zero 的 Ivan Fratric

TV App

适用于:macOS Monterey

影响:App 或许能够读取敏感的位置信息

描述:已通过改进缓存处理解决这个问题。

CVE-2023-32408:Adam M.

 


特别鸣谢

libxml2

由衷感谢 OSS-Fuzz 以及 Google Project Zero 的 Ned Williamson 为我们提供的协助。

Reminders

由衷感谢 Kirin (@Pwnrin) 为我们提供的协助。

Security

由衷感谢 James Duffy (mangoSecure) 为我们提供的协助。

Wi-Fi

由衷感谢 Adam M. 为我们提供的协助。

条目更新于 2023 年 12 月 21 日

Wi-Fi Connectivity

由衷感谢 Adam M. 为我们提供的协助。

条目更新于 2023 年 12 月 21 日

 

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: