關於 macOS Monterey 12.5 的保安內容
本文說明 macOS Monterey 12.5 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。
Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID。
有關保安的詳情,請參閱 Apple 產品保安網頁。
macOS Monterey 12.5
2022 年 7 月 20 日發佈
AMD
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2022-42858:ABC Research s.r.o.
2023 年 5 月 11 日新增項目
APFS
適用於:macOS Monterey
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32832:Tommy Muir (@Muirey03)
AppleAVD
適用於:macOS Monterey
影響:遠端用戶可能得以導致執行核心程式碼
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2022-32788:Google Project Zero 的 Natalie Silvanovich
2022 年 9 月 16 日新增項目
AppleMobileFileIntegrity
適用於:macOS Monterey
影響:app 可能得以取用用戶敏感資料
說明:啟用 Hardened Runtime 後,已解決此問題
CVE-2022-32880:SecuRing 的 Wojciech Reguła (@_r3ggi)、Trend Micro 的 Mickey Jin (@patch1t)、Offensive Security 的 Csaba Fitzl (@theevilbit)
2022 年 9 月 16 日新增項目
AppleMobileFileIntegrity
適用於:macOS Monterey
影響:app 可能得以獲得根權限
說明:改進狀態管理機制後,已解決授權問題。
CVE-2022-32826:Trend Micro 的 Mickey Jin (@patch1t)
Apple Neural Engine
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2022-42805:Mohamed Ghannam (@_simo36)
2022 年 11 月 9 日新增項目
Apple Neural Engine
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2022-32948:Mohamed Ghannam (@_simo36)
2022 年 11 月 9 日新增項目
Apple Neural Engine
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32810:Mohamed Ghannam (@_simo36)
Apple Neural Engine
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進檢查機制後,已解決問題。
CVE-2022-32840:Mohamed Ghannam (@_simo36)
Apple Neural Engine
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:已透過改進界限檢查機制,處理超出界限的讀取問題。
CVE-2022-32845:Mohamed Ghannam (@_simo36)
2022 年 11 月 9 日更新項目
AppleScript
適用於:macOS Monterey
影響:處理 AppleScript 可能導致意外終止或披露流程記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2022-48578:Mickey Jin (@patch1t)
2023 年 10 月 31 日新增項目
AppleScript
適用於:macOS Monterey
影響:處理惡意製造的 AppleScript 二元體可能導致意外終止或披露流程記憶體
說明:改進檢查機制後,已解決問題。
CVE-2022-32797:Mickey Jin (@patch1t)、Baidu Security 的 Ye Zhang (@co0py_Cat)、Trend Micro 的 Mickey Jin (@patch1t)
AppleScript
適用於:macOS Monterey
影響:處理惡意製造的 AppleScript 二元體可能導致意外終止或披露流程記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2022-32851:Baidu Security 的 Ye Zhang(@co0py_Cat)
CVE-2022-32852:Baidu Security 的 Ye Zhang(@co0py_Cat)
CVE-2022-32853:Baidu Security 的 Ye Zhang(@co0py_Cat)
AppleScript
適用於:macOS Monterey
影響:處理惡意製造的 AppleScript 二元體可能導致意外終止或披露流程記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2022-32831:Baidu Security 的 Ye Zhang(@co0py_Cat)
Archive Utility
適用於:macOS Monterey
影響:封存檔可能得以規避「守衛」
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-32910:Jamf Software 的 Ferdous Saljooki (@malwarezoo)
2022 年 10 月 4 日新增項目
Audio
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2022-32820:匿名研究員
Audio
適用於:macOS Monterey
影響:app 可能得以披露核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32825:John Aakerblom (@jaakerblom)
Automation
適用於:macOS Monterey
影響:app 可能得以繞過「私隱」偏好設定
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-32789:Tencent Security Xuanwu Lab 的 Zhipeng Huo (@R3dF09)
Calendar
適用於:macOS Monterey
影響:app 可能得以取用敏感用戶資料
說明:改進快取處理機制後,已解決此問題。
CVE-2022-32805:Offensive Security 的 Csaba Fitzl (@theevilbit)
CoreMedia
適用於:macOS Monterey
影響:app 可能得以披露核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32828:Antonio Zekic (@antoniozekic) 和 John Aakerblom (@jaakerblom)
CoreText
適用於:macOS Monterey
影響:遙距用戶可能導致 app 意外終止或執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
CVE-2022-32839:STAR Labs 的 Daniel Lim Wee Soong
2023 年 10 月 31 日更新項目
File System Events
適用於:macOS Monterey
影響:app 可能得以獲得根權限
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2022-32819:Mandiant 的 Joshua Mason
GPU Drivers
適用於:macOS Monterey
影響:app 可能得以披露核心記憶體
說明:改進界限檢查機制後,已解決多個超出界限的寫入問題。
CVE-2022-32793:匿名研究員
GPU Drivers
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2022-32821:John Aakerblom (@jaakerblom)
iCloud Photo Library
適用於:macOS Monterey
影響:app 可能得以取用敏感用戶資料
說明:移除易受攻擊的程式碼後,已解決資料外洩問題。
CVE-2022-32849:Joshua Jones
ICU
適用於:macOS Monterey
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-32787:SSD Secure Disclosure Labs 和 Korea Univ. DNSLab 的 Dohyun Lee (@l33d0hyun)
ImageIO
適用於:macOS Monterey
影響:處理惡意製作的 tiff 檔案可能導致任意執行程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
CVE-2022-32897:Trend Micro 的 Mickey Jin (@patch1t)
2023 年 10 月 31 日新增項目
ImageIO
適用於:macOS Monterey
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-32802:Google Project Zero 的 Ivan Fratric、Mickey Jin (@patch1t)
2022 年 9 月 16 日新增項目
ImageIO
適用於:macOS Monterey
影響:處理惡意製作的影像可能導致披露程序記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32841:hjy79425575
ImageIO
適用於:macOS Monterey
影響:處理影像可能導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2022-32785:Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進鎖定機制後,已修補記憶體損毀漏洞。
CVE-2022-32811:ABC Research s.r.o
Intel Graphics Driver
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32812:Yinyi Wu (@3ndy1)、ABC Research s.r.o.
JavaScriptCore
適用於:macOS Monterey
影響:處理網頁內容可能導致執行任意程式碼
說明:改進界限檢查機制後,已解決此問題。
WebKit Bugzilla:241931
CVE-2022-48503:與 Venustech ADLab 合作的 Dongzhuo Zhao,以及 Cyberpeace Tech Co., Ltd. 的 ZhaoHai
2023 年 6 月 21 日新增項目
Kernel
適用於:macOS Monterey
影響:擁有根權限的 app 可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32813:Pangu Lab 的 Xinru Chi
CVE-2022-32815:Pangu Lab 的 Xinru Chi
Kernel
適用於:macOS Monterey
影響:app 可能得以披露核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2022-32817:Pangu Lab 的 Xinru Chi
Kernel
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進檢查機制後,已解決問題。
CVE-2022-32829:Tsinghua University 的 Tingting Yin、Ant Group 的 Min Zheng
2022 年 9 月 16 日更新項目
Liblouis
適用於:macOS Monterey
影響:app 可能導致 app 意外終止或執行任意程式碼
說明:改進檢查機制後,已解決問題。
CVE-2022-26981:Hexhive (hexhive.epfl.ch)、中國的 NCNPIC (nipc.org.cn)
libxml2
適用於:macOS Monterey
影響:app 可能得以洩漏敏感用戶資料
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2022-32823
Multi-Touch
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進狀態處理機制後,已解決類型混淆問題。
CVE-2022-32814:Pan ZhenPeng (@Peterpan0927)
PackageKit
適用於:macOS Monterey
影響:app 可能得以修改檔案系統的受保護部分
說明:改進驗證機制後,已解決處理環境變數的問題。
CVE-2022-32786:Mickey Jin (@patch1t)
PackageKit
適用於:macOS Monterey
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決問題。
CVE-2022-32800:Mickey Jin (@patch1t)
PlugInKit
適用於:macOS Monterey
影響:app 可能得以讀取任意檔案
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2022-32838:Trend Micro 的 Mickey Jin (@patch1t)
PS Normalizer
適用於:macOS Monterey
影響:處理惡意製作的 Postscript 檔案可能導致 app 意外終止或披露流程記憶體
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2022-32843:Zscaler ThreatLabz 的 Kai Lu
Safari
適用於:macOS Monterey
影響:處理網頁內容可能會披露敏感資料
說明:已透過改進狀態管理機制,處理蠻力攻擊問題。
CVE-2022-46708:匿名研究員
2023 年 10 月 31 日新增項目
SMB
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-32796:Sreejith Krishnan R (@skr0x1C0)
SMB
適用於:macOS Monterey
影響:應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2022-32842:Sreejith Krishnan R (@skr0x1C0)
SMB
適用於:macOS Monterey
影響:應用程式或可獲得更高權限
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2022-32798:Sreejith Krishnan R (@skr0x1C0)
SMB
適用於:macOS Monterey
影響:具有權限之網絡位置的用戶可能得以洩漏敏感資料
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2022-32799:Sreejith Krishnan R (@skr0x1C0)
SMB
適用於:macOS Monterey
影響:app 可能得以洩漏敏感核心狀態
說明:改進記憶體處理機制後,已解決此問題。
CVE-2022-32818:Sreejith Krishnan R (@skr0x1C0)
Software Update
適用於:macOS Monterey
影響:具有權限之網絡位置的用戶可追蹤用戶的活動
說明:在通過網絡傳送資料時使用 HTTPS 後,已解決此問題。
CVE-2022-32857:Jeffrey Paul (sneak.berlin)
Spindump
適用於:macOS Monterey
影響:app 可能得以覆寫任意檔案
說明:改進檔案處理機制後,已解決此問題。
CVE-2022-32807:Tencent Security Xuanwu Lab 的 Zhipeng Huo (@R3dF09)
Spotlight
適用於:macOS Monterey
影響:app 可能得以獲得根權限
說明:改進檢查機制後,已解決問題。
CVE-2022-32801:Joshua Mason (@josh@jhu.edu)
subversion
適用於:macOS Monterey
影響:subversion 存在多個問題
說明:更新 subversion 後,已解決多個問題。
CVE-2021-28544:Evgeny Kotkov、visualsvn.com
CVE-2022-24070:Evgeny Kotkov、visualsvn.com
CVE-2022-29046:Evgeny Kotkov、visualsvn.com
CVE-2022-29048:Evgeny Kotkov、visualsvn.com
TCC
適用於:macOS Monterey
影響:app 可能得以取用敏感用戶資料
說明:改進沙箱後,已解決存取權問題。
CVE-2022-32834:Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Xuxiang Yang (@another1024)、Gordon Long、Computest Sector 7 的 Thijs Alkemade (@xnyhps)、TrustedSec 的 Adam Chester、Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Yuebin Sun (@yuebinsun2020)、Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
2022 年 9 月 16 日更新項目,2023 年 5 月 11 日更新
WebKit
適用於:macOS Monterey
影響:網站可能得以追蹤用戶透過 Safari 私密瀏覽模式所瀏覽的網站
說明:移除易受攻擊的程式碼後,已解決資料外洩問題。
WebKit Bugzilla:239547
CVE-2022-32933:Stony Brook University 碩士生 Binoy Chitale、Stony Brook University 副教授 Nick Nikiforakis、University of Illinois at Chicago 副教授 Jason Polakis、University of Illinois at Chicago 博士生 Mir Masood Ali、University of Illinois at Chicago 副教授 Chris Kanich,以及 University of Illinois at Chicago 博士候選人 Mohammad Ghasemisharif
2023 年 10 月 31 日新增項目
WebKit
適用於:macOS Monterey
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進驗證機制後,已解決記憶體損毀問題。
WebKit Bugzilla:241526
CVE-2022-32885:P1umer (@p1umer) 和 Q1IQ (@q1iqF)
2023 年 5 月 11 日新增項目
WebKit
適用於:macOS Monterey
影響:用戶可能會透過 IP 位址被追蹤
說明:改進狀態管理機制後,已解決邏輯問題。
WebKit Bugzilla:237296
CVE-2022-32861:Matthias Keller (m-keller.com)
2022 年 9 月 16 日新增項目,2023 年 10 月 31 日更新
WebKit
適用於:macOS Monterey
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
CVE-2022-32863:P1umer (@p1umer)、afang (@afang5472)、xmzyshypnc (@xmzyshypnc1)
2022 年 9 月 16 日新增項目,2023 年 10 月 31 日更新
WebKit
適用於:macOS Monterey
影響:前往含有惡意內容的網站時,可能會導致 UI 欺詐攻擊
說明:改進 UI 處理機制後,已解決此問題。
WebKit Bugzilla:239316
CVE-2022-32816:SSD Secure Disclosure Labs 和 Korea Univ. DNSLab 的 Dohyun Lee (@l33d0hyun)
WebKit
適用於:macOS Monterey
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
WebKit Bugzilla:240720
CVE-2022-32792:Manfred Paul (@_manfp),與 Trend Micro 的 Zero Day Initiative 計劃
WebRTC
適用於:macOS Monterey
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進狀態管理機制後,已解決記憶體損毀問題。
WebKit Bugzilla:242339
CVE-2022-2294:Avast Threat Intelligence team 的 Jan Vojtesek
Wi-Fi
適用於:macOS Monterey
影響:app 或可以核心權限執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2022-32860:Cyberserval 的 Wang Yu
2022 年 11 月 9 日新增項目
Wi-Fi
適用於:macOS Monterey
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進檢查機制後,已解決問題。
CVE-2022-32837:Cyberserval 的 Wang Yu
Wi-Fi
適用於:macOS Monterey
影響:遙距用戶可能得以令系統意外終止或損毀核心記憶體
說明:改進檢查機制後,已解決問題。
CVE-2022-32847:Cyberserval 的 Wang Yu
Windows Server
適用於:macOS Monterey
影響:app 可能得以截取用戶的畫面
說明:改進檢查機制後,已解決邏輯問題。
CVE-2022-32848:MacEnhance 的 Jeremy Legendre
特別鳴謝
802.1X
我們特此感謝 National Taiwan University 的 Shin Sun 提供協助。
AppleMobileFileIntegrity
我們特此感謝 Offensive Security 的 Csaba Fitzl (@theevilbit)、Trend Micro 的 Mickey Jin (@patch1t),以及 SecuRing 的 Wojciech Reguła (@_r3ggi) 提供協助。
Calendar
我們特此感謝 Joshua Jones 提供協助。
configd
我們特此感謝 Offensive Security 的 Csaba Fitzl (@theevilbit)、Trend Micro 的 Mickey Jin (@patch1t),以及 SecuRing 的 Wojciech Reguła (@_r3ggi) 提供協助。
DiskArbitration
我們特此感謝 Library Industries 的 Raymond Rehayem 以及 Mike Cush 提供協助。
2024 年 5 月 29 日更新項目
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。