關於 macOS Monterey 12.5 的保安內容

本文說明 macOS Monterey 12.5 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。

Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Monterey 12.5

2022 年 7 月 20 日發佈

AMD

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2022-42858:ABC Research s.r.o.

2023 年 5 月 11 日新增項目

APFS

適用於:macOS Monterey

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32832:Tommy Muir (@Muirey03)

AppleAVD

適用於:macOS Monterey

影響:遙距用戶可能得以導致執行核心程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2022-32788:Google Project Zero 的 Natalie Silvanovich

2022 年 9 月 16 日新增項目

AppleMobileFileIntegrity

適用於:macOS Monterey

影響:app 可能得以取用用戶敏感資料

說明:啟用 Hardened Runtime 後,已解決此問題

CVE-2022-32880:SecuRing 的 Wojciech Reguła (@_r3ggi)、Trend Micro 的 Mickey Jin (@patch1t)、Offensive Security 的 Csaba Fitzl (@theevilbit)

2022 年 9 月 16 日新增項目

AppleMobileFileIntegrity

適用於:macOS Monterey

影響:app 可能得以獲得根權限

說明:改進狀態管理機制後,已解決授權問題。

CVE-2022-32826:Trend Micro 的 Mickey Jin (@patch1t)

Apple Neural Engine

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進輸入驗證機制,處理整數溢位問題。

CVE-2022-42805:Mohamed Ghannam (@_simo36)

2022 年 11 月 9 日新增項目

Apple Neural Engine

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進界限檢查機後,處理超出界限的讀取問題。

CVE-2022-32948:Mohamed Ghannam (@_simo36)

2022 年 11 月 9 日新增項目

Apple Neural Engine

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32810:Mohamed Ghannam (@_simo36)

Apple Neural Engine

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32840:Mohamed Ghannam (@_simo36)

Apple Neural Engine

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進界限檢查機制,處理超出界限的讀取問題。

CVE-2022-32845:Mohamed Ghannam (@_simo36)

2022 年 11 月 9 日更新項目

AppleScript

適用於:macOS Monterey

影響:處理 AppleScript 可能導致意外終止或披露流程記憶體

說明:已透過改進界限檢查機後,處理超出界限的讀取問題。

CVE-2022-48578:Mickey Jin (@patch1t)

2023 年 10 月 31 日新增項目

AppleScript

適用於:macOS Monterey

影響:處理惡意製造的 AppleScript 二元體可能導致意外終止或披露流程記憶體

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32797:Mickey Jin (@patch1t)、Baidu Security 的 Ye Zhang (@co0py_Cat)、Trend Micro 的 Mickey Jin (@patch1t)

AppleScript

適用於:macOS Monterey

影響:處理惡意製造的 AppleScript 二元體可能導致意外終止或披露流程記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2022-32851:Baidu Security 的 Ye Zhang(@co0py_Cat)

CVE-2022-32852:Baidu Security 的 Ye Zhang(@co0py_Cat)

CVE-2022-32853:Baidu Security 的 Ye Zhang(@co0py_Cat)

AppleScript

適用於:macOS Monterey

影響:處理惡意製造的 AppleScript 二元體可能導致意外終止或披露流程記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2022-32831:Baidu Security 的 Ye Zhang(@co0py_Cat)

Archive Utility

適用於:macOS Monterey

影響:封存檔可能得以規避「守衛」

說明:已透過改進檢查機制,處理邏輯問題。

CVE-2022-32910:Jamf Software 的 Ferdous Saljooki (@malwarezoo)

2022 年 10 月 4 日新增項目

Audio

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進輸入驗證機制,處理超出界限的寫入問題。

CVE-2022-32820:匿名研究員

Audio

適用於:macOS Monterey

影響:app 可能得以披露核心記憶體

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32825:John Aakerblom (@jaakerblom)

Automation

適用於:macOS Monterey

影響:app 可能得以繞過「私隱」偏好設定

說明:已透過改進檢查機制,處理邏輯問題。

CVE-2022-32789:Tencent Security Xuanwu Lab 的 Zhipeng Huo (@R3dF09)

Calendar

適用於:macOS Monterey

影響:app 可能得以取用敏感用戶資料

說明:改進快取處理機制後,已解決此問題。

CVE-2022-32805:Offensive Security 的 Csaba Fitzl (@theevilbit)

CoreMedia

適用於:macOS Monterey

影響:app 可能得以披露核心記憶體

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32828:Antonio Zekic (@antoniozekic) 和 John Aakerblom (@jaakerblom)

CoreText

適用於:macOS Monterey

影響:遙距用戶可能導致 app 意外終止或執行任意程式碼

說明:已透過改進界限檢查機制,處理這個問題。

CVE-2022-32839:STAR Labs 的 Daniel Lim Wee Soong

2023 年 10 月 31 日更新項目

File System Events

適用於:macOS Monterey

影響:app 可能得以獲得根權限

說明:已透過改進狀態管理機制,處理邏輯問題。

CVE-2022-32819:Mandiant 的 Joshua Mason

GPU Drivers

適用於:macOS Monterey

影響:app 可能得以披露核心記憶體

說明:改進界限檢查機制後,已解決多個超出界限的寫入問題。

CVE-2022-32793:匿名研究員

GPU Drivers

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進驗證機制,處理記憶體損毀問題。

CVE-2022-32821:John Aakerblom (@jaakerblom)

iCloud Photo Library

適用於:macOS Monterey

影響:app 可能得以取用敏感用戶資料

說明:已透過移除易受攻擊的程式碼,處理資料外洩問題。

CVE-2022-32849:Joshua Jones

ICU

適用於:macOS Monterey

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-32787:SSD Secure Disclosure Labs 和 DNSLab 的 Dohyun Lee (@l33d0hyun)、Korea Univ.

ImageIO

適用於:macOS Monterey

影響:處理惡意製作的 tiff 檔案可能導致任意執行程式碼

說明:已透過改進驗證機制,處理記憶體損毀問題。

CVE-2022-32897:Trend Micro 的 Mickey Jin (@patch1t)

2023 年 10 月 31 日新增項目

ImageIO

適用於:macOS Monterey

影響:處理惡意製作的檔案可能導致執行任意程式碼

說明:已透過改進檢查機制,處理邏輯問題。

CVE-2022-32802:Google Project Zero 的 Ivan Fratric、Mickey Jin (@patch1t)

2022 年 9 月 16 日新增項目

ImageIO

適用於:macOS Monterey

影響:處理惡意製作的影像可能導致披露程序記憶體

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32841:hjy79425575

ImageIO

適用於:macOS Monterey

影響:處理影像可能導致阻斷服務

說明:改進驗證機制後,已解決 null 指標取值問題。

CVE-2022-32785:Yiğit Can YILMAZ (@yilmazcanyigit)

Intel Graphics Driver

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2022-32811:ABC Research s.r.o

Intel Graphics Driver

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32812:Yinyi Wu (@3ndy1)、ABC Research s.r.o.

JavaScriptCore

適用於:macOS Monterey

影響:處理網頁內容可能導致執行任意程式碼

說明:已透過改進界限檢查機制,處理這個問題。

WebKit Bugzilla:241931
CVE-2022-48503:與 Venustech ADLab 合作的 Dongzhuo Zhao,以及 Cyberpeace Tech Co., Ltd. 的 ZhaoHai

2023 年 6 月 21 日新增項目

Kernel

適用於:macOS Monterey

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32813:Pangu Lab 的 Xinru Chi

CVE-2022-32815:Pangu Lab 的 Xinru Chi

Kernel

適用於:macOS Monterey

影響:app 可能得以披露核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2022-32817:Pangu Lab 的 Xinru Chi

Kernel

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32829:Tsinghua University 的 Tingting Yin、Ant Group 的 Min Zheng

2022 年 9 月 16 日更新項目

Liblouis

適用於:macOS Monterey

影響:app 可能導致 app 意外終止或執行任意程式碼

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-26981:Hexhive (hexhive.epfl.ch)、中國的 NCNPIC (nipc.org.cn)

libxml2

適用於:macOS Monterey

影響:app 可能得以洩漏敏感用戶資料

說明:改進記憶體處理機制後,已解決記憶體初始化問題。

CVE-2022-32823

Multi-Touch

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:改進狀態處理機制後,已解決類型混淆問題。

CVE-2022-32814:Pan ZhenPeng (@Peterpan0927)

PackageKit

適用於:macOS Monterey

影響:app 可能得以修改檔案系統的受保護部分

說明:改進驗證機制後,已解決處理環境變數的問題。

CVE-2022-32786:Mickey Jin (@patch1t)

PackageKit

適用於:macOS Monterey

影響:app 可能得以修改檔案系統的受保護部分

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32800:Mickey Jin (@patch1t)

PlugInKit

適用於:macOS Monterey

影響:app 可能得以讀取任意檔案

說明:已透過改進狀態管理機制,處理邏輯問題。

CVE-2022-32838:Trend Micro 的 Mickey Jin (@patch1t)

PS Normalizer

適用於:macOS Monterey

影響:處理惡意製作的 Postscript 檔案可能導致 app 意外終止或披露流程記憶體

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-32843:Zscaler ThreatLabz 的 Kai Lu

Safari

適用於:macOS Monterey

影響:處理網頁內容可能會披露敏感資料

說明:已透過改進狀態管理機制,處理蠻力攻擊問題。

CVE-2022-46708:匿名研究員

2023 年 10 月 31 日新增項目

SMB

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進狀態管理機制,處理記憶體損毀問題。

CVE-2022-32796:Sreejith Krishnan R (@skr0x1C0)

SMB

適用於:macOS Monterey

影響:應用程式或可獲得更高權限

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2022-32842:Sreejith Krishnan R (@skr0x1C0)

SMB

適用於:macOS Monterey

影響:應用程式或可獲得更高權限

說明:已透過改進輸入驗證機制,處理超出界限的寫入問題。

CVE-2022-32798:Sreejith Krishnan R (@skr0x1C0)

SMB

適用於:macOS Monterey

影響:具有權限之網絡位置的用戶可能得以洩漏敏感資料

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2022-32799:Sreejith Krishnan R (@skr0x1C0)

SMB

適用於:macOS Monterey

影響:app 可能得以洩漏敏感核心狀態

說明:已透過改進記憶體處理機制,處理這個問題。

CVE-2022-32818:Sreejith Krishnan R (@skr0x1C0)

Software Update

適用於:macOS Monterey

影響:具有權限之網絡位置的用戶可追蹤用戶的活動

說明:在通過網絡傳送資料時使用 HTTPS 後,已解決此問題。

CVE-2022-32857:Jeffrey Paul (sneak.berlin)

Spindump

適用於:macOS Monterey

影響:app 可能得以覆寫任意檔案

說明:改進檔案處理機制後,已解決此問題。

CVE-2022-32807:Tencent Security Xuanwu Lab 的 Zhipeng Huo (@R3dF09)

Spotlight

適用於:macOS Monterey

影響:app 可能得以獲得根權限

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32801:Joshua Mason (@josh@jhu.edu)

subversion

適用於:macOS Monterey

影響:subversion 存在多個問題

說明:更新 subversion 後,已解決多個問題。

CVE-2021-28544:Evgeny Kotkov、visualsvn.com

CVE-2022-24070:Evgeny Kotkov、visualsvn.com

CVE-2022-29046:Evgeny Kotkov、visualsvn.com

CVE-2022-29048:Evgeny Kotkov、visualsvn.com

TCC

適用於:macOS Monterey

影響:app 可能得以取用敏感用戶資料

說明:改進沙箱後,已解決存取權問題。

CVE-2022-32834:Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Xuxiang Yang (@another1024)、Gordon Long、Computest Sector 7 的 Thijs Alkemade (@xnyhps)、TrustedSec 的 Adam Chester、Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Yuebin Sun (@yuebinsun2020)、Tencent Security Xuanwu Lab (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)

2022 年 9 月 16 日更新項目,2023 年 5 月 11 日更新

WebKit

適用於:macOS Monterey

影響:網站可能得以追蹤用戶透過 Safari 私密瀏覽模式所瀏覽的網站

說明:已透過移除易受攻擊的程式碼,處理資料外洩問題。

WebKit Bugzilla:239547
CVE-2022-32933:Stony Brook University 碩士生 Binoy Chitale、Stony Brook University 副教授 Nick Nikiforakis、University of Illinois at Chicago 副教授 Jason Polakis、University of Illinois at Chicago 博士生 Mir Masood Ali、University of Illinois at Chicago 副教授 Chris Kanich,以及University of Illinois at Chicago 博士候選人 Mohammad Ghasemisharif

2023 年 10 月 31 日新增項目

WebKit

適用於:macOS Monterey

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:已透過改進驗證機制,處理記憶體損毀問題。

WebKit Bugzilla:241526
CVE-2022-32885:P1umer (@p1umer) 和 Q1IQ (@q1iqF)

2023 年 5 月 11 日新增項目

WebKit

適用於:macOS Monterey

影響:用戶可能會透過 IP 位址被追蹤

說明:已透過改進狀態管理機制,處理邏輯問題。

WebKit Bugzilla:237296
CVE-2022-32861:Matthias Keller (m-keller.com)

2022 年 9 月 16 日新增項目,2023 年 10 月 31 日更新

WebKit

適用於:macOS Monterey

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:已透過改進狀態管理機制,處理記憶體損毀問題。

CVE-2022-32863:P1umer (@p1umer)、afang (@afang5472)、xmzyshypnc (@xmzyshypnc1)

2022 年 9 月 16 日新增項目,2023 年 10 月 31 日更新

WebKit

適用於:macOS Monterey

影響:前往含有惡意內容框架的網站時,可能會導致 UI 欺詐攻擊

說明:改進 UI 處理機制後,已解決此問題。

WebKit Bugzilla:239316
CVE-2022-32816:SSD Secure Disclosure Labs 和 DNSLab 的 Dohyun Lee (@l33d0hyun)、Korea Univ.

WebKit

適用於:macOS Monterey

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:已透過改進輸入驗證機制,處理超出界限的寫入問題。

WebKit Bugzilla:240720
CVE-2022-32792:Manfred Paul (@_manfp),與 Trend Micro 的 Zero Day Initiative 計劃

WebRTC

適用於:macOS Monterey

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:已透過改進狀態管理機制,處理記憶體損毀問題。

WebKit Bugzilla:242339
CVE-2022-2294:Avast Threat Intelligence team 的 Jan Vojtesek

Wi-Fi

適用於:macOS Monterey

影響:App 或可以核心權限執行任意程式碼

說明:已透過改進輸入驗證機制,處理超出界限的寫入問題。

CVE-2022-32860:Cyberserval 的 Wang Yu

2022 年 11 月 9 日新增項目

Wi-Fi

適用於:macOS Monterey

影響:app 可能得以導致系統意外終止或寫入核心記憶體

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32837:Cyberserval 的 Wang Yu

Wi-Fi

適用於:macOS Monterey

影響:遙距用戶可能得以令系統意外終止或損毀核心記憶體

說明:已透過改進檢查機制,處理這個問題。

CVE-2022-32847:Cyberserval 的 Wang Yu

Windows Server

適用於:macOS Monterey

影響:app 可能得以截取用戶的畫面

說明:已透過改進檢查機制,處理邏輯問題。

CVE-2022-32848:MacEnhance 的 Jeremy Legendre

特別鳴謝

802.1X

我們特此感謝 National Taiwan University 的 Shin Sun 提供協助。

AppleMobileFileIntegrity

我們特此感謝 Offensive Security 的 Csaba Fitzl (@theevilbit)、Trend Micro 的 Mickey Jin (@patch1t),以及 SecuRing 的 Wojciech Reguła (@_r3ggi) 提供協助。

Calendar

我們特此感謝 Joshua Jones 提供協助。

configd

我們特此感謝 Offensive Security 的 Csaba Fitzl (@theevilbit)、Trend Micro 的 Mickey Jin (@patch1t),以及 SecuRing 的 Wojciech Reguła (@_r3ggi) 提供協助。

DiskArbitration

我們特此感謝 Mike Cush 和一位匿名研究員提供協助。

2023 年 10 月 31 日更新項目

 

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: