關於 macOS Ventura 13 的保安內容

本文說明 macOS Ventura 13 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安更新網頁。

Apple 保安文件於安全漏洞方面會儘可能參照 CVE-ID

有關保安的詳情,請參閱 Apple 產品保安網頁。

macOS Ventura 13

2022 年 10 月 24 日發佈

Accelerate Framework

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決記憶體耗用問題。

CVE-2022-42795:ryuzaki

APFS

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:改進存取限制後,已解決存取問題。

CVE-2022-48577::Offensive Security 的 Csaba Fitzl (@theevilbit)

2023 年 12 月 21 日新增項目

Apple Neural Engine

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以洩漏敏感核心狀態

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32858:Mohamed Ghannam (@_simo36)

Apple Neural Engine

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32898:Mohamed Ghannam (@_simo36)

CVE-2022-32899:Mohamed Ghannam (@_simo36)

CVE-2022-46721:Mohamed Ghannam (@_simo36)

CVE-2022-47915:Mohamed Ghannam (@_simo36)

CVE-2022-47965:Mohamed Ghannam (@_simo36)

CVE-2022-32889:Mohamed Ghannam (@_simo36)

2023 年 12 月 21 日更新項目

AppleAVD

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進檢查機制後,已解決問題。

CVE-2022-32907:Yinyi Wu、ABC Research s.r.o、Google Project Zero 的 Natalie Silvanovich、Tommaso Bianco (@cutesmilee__)、Antonio Zekic (@antoniozekic) 和 John Aakerblom (@jaakerblom)

2023 年 3 月 16 日新增項目

AppleAVD

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以導致阻斷服務

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-32827:Antonio Zekic (@antoniozekic)、Google Project Zero 的 Natalie Silvanovich、匿名研究員

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:增加限制機制後,已解決設定問題。

CVE-2022-32877:SecuRing 的 Wojciech Reguła (@_r3ggi)

2023 年 3 月 16 日新增項目

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:改進檢查機制後,已解決程式碼簽名驗證問題。

CVE-2022-42789:FFRI Security, Inc. 的 Koh M. Nakagawa

AppleMobileFileIntegrity

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:移除額外權限後,已解決此問題。

CVE-2022-42825:Mickey Jin (@patch1t)

Assets

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-46722:Mickey Jin (@patch1t)

2023 年 8 月 1 日新增項目

ATS

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以繞過「私隱」偏好設定

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-32902:Mickey Jin (@patch1t)

ATS

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2022-32904:Mickey Jin (@patch1t)

ATS

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-32890:Mickey Jin (@patch1t)

Audio

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以獲得更高權限

說明:移除易受攻擊的程式碼後,已解決此問題。

CVE-2022-42796:Mickey Jin (@patch1t)

2023 年 3 月 16 日更新項目

Audio

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:剖析惡意製作的音訊檔案可能會導致用戶資料洩露 

說明:改進記憶體處理機制後,已解決此問題。 

CVE-2022-42798:與 Trend Micro Zero Day Initiative 合作的匿名研究員

2022 年 10 月 27 日新增項目

AVEVideoEncoder

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32940:ABC Research s.r.o.

Beta Access Utility

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-42816:Mickey Jin (@patch1t)

2023 年 12 月 21 日新增項目

BOM

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以繞過「守衛」檢查

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-42821:Microsoft 的 Jonathan Bar Or

2022 年 12 月 13 日新增項目

Boot Camp

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:改進預防未經授權操作的檢查機制後,已解決此問題。

CVE-2022-42860:Trend Micro 的 Mickey Jin (@patch1t)

2023 年 3 月 16 日新增項目

Calendar

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以讀取敏感的位置資料

說明:改進存取限制後,已解決存取問題。

CVE-2022-42819:匿名研究員

CFNetwork

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的證書可能導致執行任意程式碼

說明:處理 WKWebView 時,出現證書驗證問題。改進驗證機制後,已解決此問題。

CVE-2022-42813:Open Computing Facility (ocf.berkeley.edu) 的 Jonathan Zhang

ColorSync

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的影像可能導致執行任意程式碼

說明:處理 ICC 設定檔時存在記憶體損毀問題。改進輸入驗證機制後,已解決此問題。

CVE-2022-26730:Hoyt LLC 的 David Hoyt

Core Bluetooth

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以利用配對的 AirPods 錄音

說明:在第三方 app 新增 Sandbox 限制後,已解決存取問題。

CVE-2022-32945:Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

2022 年 11 月 9 日新增項目

CoreMedia

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:關閉已啟用的 app 後,相機延伸功能可能會繼續收到影片

說明:改進邏輯機制後,已解決 app 取用相機資料的問題。

CVE-2022-42838:Politepix 的 Halle Winkler (@hallewinkler)

2022 年 12 月 22 日新增項目

CoreTypes

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:惡意應用程式可規避「守衛」檢查機制

說明:改進預防未經授權操作的檢查機制後,已解決此問題。

CVE-2022-22663:Arsenii Kostromin (0x3c3e)

2023 年 3 月 16 日新增項目

Crash Reporter

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:可實際取用 iOS 裝置的用戶可能得以讀取過往的診斷記錄

說明:改進資料保護機制後,已解決問題。

CVE-2022-32867:Crowdstrike 的 Kshitij Kumar 和 Jai Musunuri

curl

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:curl 存在多個問題

說明:更新至 curl 版本 7.84.0 後,已解決多個問題。

CVE-2022-32205

CVE-2022-32206

CVE-2022-32207

CVE-2022-32208

Directory Utility

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-42814:MacPaw Inc. 的 Sergii Kryvoblotskyi

DriverKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32865:Pinauten GmbH (pinauten.de) 的 Linus Henze

DriverKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進檢查機制後,已解決類型混淆問題。

CVE-2022-32915:Tommy Muir (@Muirey03)

Exchange

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:具有權限之網絡位置的用戶可能得以攔截郵件憑證

說明:改進限制機制後,已解決邏輯問題。

CVE-2022-32928:Check Point Research 的 Jiří Vinopal (@vinopaljiri)

2023 年 3 月 16 日更新項目

FaceTime

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:使用者可能在不知情的情況下在 FaceTime 通話中傳送音訊和視訊

說明:改進檢查機制後,已解決問題

CVE-2022-22643:University of Virginia 的 Sonali Luthar、University of Illinois at Urbana-Champaign 的 Michael Liao、Rutgers University 的 Rohan Pahwa 和 University of Florida 的 Bao Nguyen

2023 年 3 月 16 日新增項目

FaceTime

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:使用者可能得以從鎖定畫面查看受限制內容 

說明:已透過改進狀態管理機制,處理鎖定畫面問題。 

CVE-2022-32935:Bistrit Dahal

2022 年 10 月 27 日新增項目

Find My

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:惡意應用程式或可讀取敏感的位置資料

說明:出現權限問題。改進權限驗證機制後,已解決此問題。

CVE-2022-42788:Offensive Security 的 Csaba Fitzl (@theevilbit)、SecuRing (wojciechregula.blog) 的 Wojciech Reguła

Find My

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:改進快取處理機制後,已解決此問題。

CVE-2022-48504:Offensive Security 的 Csaba Fitzl (@theevilbit)

2023 年 12 月 21 日新增項目

Finder

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的 DMG 檔案可能讓攻擊者以系統權限執行任意程式碼

說明:已透過改進符號連結的驗證機制,處理這個問題。

CVE-2022-32905:BreakPoint Technologies LTD 的 Ron Masas (breakpoint.sh)

GPU Drivers

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2022-42833:Pan ZhenPeng (@Peterpan0927)

2022 年 12 月 22 日新增項目

GPU Drivers

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32947:Asahi Lina (@LinaAsahi)

Grapher

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的 gcx 檔案可能導致 app 意外終止或執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42809:Yutao Wang (@Jack) 和 Yu Zhou (@yuzhou6666)

Heimdal

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017 年) 以及 iMac Pro (2017 年)

影響:用戶可能得以導致 app 意外終止或執行任意程式碼

說明:改進檢查機制後,已解決問題。

CVE-2022-3437:Intevydis 的 Evgeny Legerov

2022 年 10 月 25 日新增項目

iCloud Photo Library

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:移除易受攻擊的程式碼後,已解決資料外洩問題。

CVE-2022-32849:Joshua Jones

2022 年 11 月 9 日新增項目

Image Processing

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:經沙箱處理的 app 或可釐定哪個 app 目前正使用相機

說明:已透過為 app 狀態的可觀察性訂定額外限制,處理這個問題。

CVE-2022-32913:Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理影像可能導致阻斷服務

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2022-32809:Mickey Jin (@patch1t)

2023 年 8 月 1 日新增項目

ImageIO

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理影像可能導致阻斷服務

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2022-1622

Intel Graphics Driver

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以披露核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的讀取問題。

CVE-2022-32936:Antonio Zekic (@antoniozekic)

IOHIDFamily

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能導致 app 意外終止或執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-42820:STAR Labs 的 Peter Pan ZhenPeng

IOKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42806:Tsinghua University 的 Tingting Yin

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以披露核心記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32864:Pinauten GmbH (pinauten.de) 的 Linus Henze

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32866:Pinauten GmbH (pinauten.de) 的 Linus Henze

CVE-2022-32911:Kunlun Lab 的 Zweig

CVE-2022-32924:Google Project Zero 的 Ian Beer

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2022-32914:Kunlun Lab 的 Zweig

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:遠端用戶可能得以導致執行核心程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2022-42808:Kunlun Lab 的 Zweig

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。 

CVE-2022-32944:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

2022 年 10 月 27 日新增項目

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼 

說明:改進鎖定機制後,已解決競爭條件問題。 

CVE-2022-42803:Pangu Lab 的 Xinru Chi、John Aakerblom (@jaakerblom)

2022 年 10 月 27 日新增項目

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:擁有根權限的 app 可能以核心權限執行任意程式碼 

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32926:Moveworks.ai 的 Tim Michaud (@TimGMichaud)

2022 年 10 月 27 日新增項目

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進檢查機制後,已解決邏輯問題。

CVE-2022-42801:Google Project Zero 的 Ian Beer

2022 年 10 月 27 日新增項目

Kernel

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:App 或許可以導致系統意外終止,或可能利用核心權限執行程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2022-46712:Tommy Muir (@Muirey03)

2023 年 2 月 20 日新增項目

Mail

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:改進資料保護機制後,已解決問題。

CVE-2022-42815:Offensive Security 的 Csaba Fitzl (@theevilbit)

Mail

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:App 可能得以透過壓縮期間所使用的暫時目錄,取用郵件檔案夾附件

說明:改進存取限制後,已解決存取問題。

CVE-2022-42834:SecuRing 的 Wojciech Reguła (@_r3ggi)

2023 年 5 月 1 日新增項目

Maps

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以讀取敏感的位置資料

說明:改進關於敏感資料的限制機制後,已解決此問題。

CVE-2022-46707:Offensive Security 的 Csaba Fitzl (@theevilbit)

2023 年 8 月 1 日新增項目

Maps

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以讀取敏感的位置資料

說明:改進限制機制後,已解決邏輯問題。

CVE-2022-32883:breakpointhq.com 的 Ron Masas

MediaLibrary

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:用戶可能得以提高權限

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2022-32908:匿名研究員

Model I/O

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的 USD 檔案可能導致記憶體內容洩露 

說明:改進記憶體處理機制後,已解決此問題。 

CVE-2022-42810:Xingwei Lin (@xwlin_roy)、Ant Security Light-Year Lab 的 Yinyi Wu

2022 年 10 月 27 日新增項目

ncurses

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:用戶可能得以導致 app 意外終止或執行任意程式碼

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2021-39537

ncurses

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的檔案可能導致阻斷服務或可能披露記憶體內容

說明:改進驗證機制後,已解決阻斷服務問題。

CVE-2022-29458

Notes

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:具有權限之網絡位置的用戶可能得以追蹤用戶活動

說明:改進資料保護機制後,已解決問題。

CVE-2022-42818:WithSecure 的 Gustav Hansen

Notifications

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:可以實際取用裝置的用戶可能得以從鎖定畫面取用聯絡資訊

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-32879:Ubeydullah Sümer

PackageKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2022-32895:Trend Micro 的 Mickey Jin (@patch1t)、Mickey Jin (@patch1t)

PackageKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2022-46713:Trend Micro 的 Mickey Jin (@patch1t)

2023 年 2 月 20 日新增項目

Photos

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:用戶可能會因按下 Delete 鍵,意外將參與者加入共享的相簿

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-42807:Ezekiel Elin

2023 年 5 月 1 日新增項目,2023 年 8 月 1 日更新

Photos

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以繞過「私隱」偏好設定

說明:改進資料保護機制後,已解決問題。

CVE-2022-32918:Nagarro Software Pvt. Ltd. 的 Ashwani Rajput、The Hack Report 的 Srijan Shivam Mishra、Aastha Technologies 的 Jugal Goradia、Invalid Web Security 的 Evan Ricafort (evanricafort.com)、Shesha Sai C (linkedin.com/in/shesha-sai-c-18585b125)、印度浦那的 Amod Raghunath Patwardhan

2023 年 3 月 16 日更新項目

ppp

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2022-42829:匿名研究員

ppp

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42830:匿名研究員

ppp

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:擁有根權限的 app 可能以核心權限執行任意程式碼

說明:改進鎖定機制後,已解決競爭條件問題。

CVE-2022-42831:匿名研究員

CVE-2022-42832:匿名研究員

ppp

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:緩衝區溢出問題可能導致執行任意程式碼 

說明:改進界限檢查機制後,已解決此問題。

CVE-2022-32941:匿名研究員

2022 年 10 月 27 日新增項目

Ruby

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:遠端用戶可能得以導致 app 意外終止或執行任意程式碼

說明:將 Ruby 更新至版本 2.6.10 後,已解決記憶體損毀的問題。

CVE-2022-28739

Sandbox

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:改進限制機制後,已解決邏輯問題。

CVE-2022-32881:Offensive Security 的 Csaba Fitzl (@theevilbit)

Sandbox

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:具有根權限的 app 可能得以取用私人資料

說明:改進資料保護機制後,已解決問題。

CVE-2022-32862:University of Illinois Urbana-Champaign 的 Rohit Chatterjee

CVE-2022-32931:匿名研究員

2023 年 3 月 16 日更新及 2023 年 12 月 21 日更新項目

Sandbox

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以取用用戶敏感資料

說明:新增 Sandbox 限制後,已解決存取問題。

CVE-2022-42811:Snowflake 的 Justin Bui (@slyd0g)

Security

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以繞過程式碼簽署檢查

說明:改進檢查機制後,已解決程式碼簽名驗證問題。

CVE-2022-42793:Pinauten GmbH (pinauten.de) 的 Linus Henze

Shortcuts

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:捷徑可能得以在無認證的情況下查看隱藏的相簿

說明:改進限制機制後,已解決邏輯問題。

CVE-2022-32876:匿名研究員

2023 年 8 月 1 日新增項目

Shortcuts

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:捷徑可能得以檢查檔案系統中任意路徑是否存在

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2022-32938:羅馬尼亞 Tudor Vianu National High School of Computer Science 的 Cristian Dinca

Sidecar

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:使用者可能得以從鎖定畫面查看受限制內容

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-42790:Zaprico Digital 的 Om kothawade

Siri

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:可實際取用裝置的用戶可能得以使用 Siri 取得部分通話記錄資料

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-32870:The McCombs School of Business, The University of Texas at Austin 的 Andrew Goldberg (linkedin.com/in/andrew-goldberg-/)

SMB

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:遠端用戶可能得以導致執行核心程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-32934:Felix Poulin-Belanger

Software Update

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進狀態處理機制後,已解決競爭條件問題。

CVE-2022-42791:Trend Micro 的 Mickey Jin (@patch1t)

SQLite

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:遙距用戶可能得以導致阻斷服務

說明:改進檢查機制後,已解決問題。

CVE-2021-36690

System Settings

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以修改檔案系統的受保護部分

說明:改進資料保護機制後,已解決問題。

CVE-2022-48505:TrustedSec 的 Adam Chester 和 Computest Sector 7 的 Thijs Alkemade (@xnyhps)

2023 年 6 月 26 日新增項目

TCC

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以導致系統拒絕向 Endpoint Security 用戶端提供服務

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-26699:Offensive Security 的 Csaba Fitzl (@theevilbit)

2023 年 8 月 1 日新增項目

Vim

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:Vim 存在多項問題

說明:更新 Vim 後,已解決多個問題。

CVE-2022-0261

CVE-2022-0318

CVE-2022-0319

CVE-2022-0351

CVE-2022-0359

CVE-2022-0361

CVE-2022-0368

CVE-2022-0392

CVE-2022-0554

CVE-2022-0572

CVE-2022-0629

CVE-2022-0685

CVE-2022-0696

CVE-2022-0714

CVE-2022-0729

CVE-2022-0943

CVE-2022-1381

CVE-2022-1420

CVE-2022-1725

CVE-2022-1616

CVE-2022-1619

CVE-2022-1620

CVE-2022-1621

CVE-2022-1629

CVE-2022-1674

CVE-2022-1733

CVE-2022-1735

CVE-2022-1769

CVE-2022-1927

CVE-2022-1942

CVE-2022-1968

CVE-2022-1851

CVE-2022-1897

CVE-2022-1898

CVE-2022-1720

CVE-2022-2000

CVE-2022-2042

CVE-2022-2124

CVE-2022-2125

CVE-2022-2126

VPN

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進記憶體處理機制後,已解決此問題。

CVE-2022-42828:匿名研究員

2023 年 8 月 1 日新增項目

Weather

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以讀取敏感的位置資料

說明:改進狀態管理機制後,已解決邏輯問題。

CVE-2022-32875:匿名研究員

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:246669
CVE-2022-42826:Francisco Alonso (@revskills)

2022 年 12 月 22 日新增項目

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

WebKit Bugzilla:241969
CVE-2022-32886:P1umer (@p1umer)、afang (@afang5472)、xmzyshypnc (@xmzyshypnc1)

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

WebKit Bugzilla:242047
CVE-2022-32888:P1umer (@p1umer)

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

WebKit Bugzilla:242762
CVE-2022-32912:Theori 的 Jeonghoon Shin (@singi21a) (與 Trend Micro Zero Day Initiative 合作)

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊

說明:改進 UI 處理機制後,已解決此問題。

WebKit Bugzilla:243693
CVE-2022-42799:Jihwan Kim (@gPayl0ad)、Dohyun Lee (@l33d0hyun)

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體處理機制後,已解決類型混淆問題。

WebKit Bugzilla:244622
CVE-2022-42823:SSD Labs 的 Dohyun Lee (@l33d0hyun)

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能會披露敏感用戶資料

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:245058
CVE-2022-42824:Microsoft Browser Vulnerability Research 的 Abdulrahman Alqabandi、Korea University IAAI SecLab 的 Ryan Shin、Korea University DNSLab 的 Dohyun Lee (@l33d0hyun)

WebKit

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能會洩漏 app 的內部狀態

說明:已透過改進檢查機制,處理 JIT 中的正確性問題。

WebKit Bugzilla:242964
CVE-2022-32923:KAIST Hacking Lab 的 Wonyoung Jung (@nonetype_pwn)

2022 年 10 月 27 日新增項目

WebKit PDF

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:處理惡意製作的網頁內容可能導致執行任意程式碼

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:242781
CVE-2022-32922:Theori 的 Yonghwi Jin (@jinmo123) (與 Trend Micro Zero Day Initiative 合作)

WebKit Sandboxing

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:經 Sandbox 處理的程序或可規避 Sandbox 的限制

說明:改進沙箱後,已解決存取權問題。

WebKit Bugzilla:243181
CVE-2022-32892:@18楼梦想改造家 和 DBAppSecurity 的 WeBin lab 的 @jq0904

WebKit Storage

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 可能得以繞過「私隱」偏好設定

說明:改進快取處理機制後,已解決此問題。

CVE-2022-32833:Offensive Security 的 Csaba Fitzl (@theevilbit)、Jeff Johnson

2022 年 12 月 22 日新增項目

Wi-Fi

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:app 或可以核心權限執行任意程式碼

說明:改進狀態管理機制後,已解決記憶體損毀問題。

CVE-2022-46709:Cyberserval 的 Wang Yu

2023 年 3 月 16 日新增項目

zlib

適用於:Mac Studio (2022 年)、Mac Pro (2019 年和之後型號)、MacBook Air (2018 年和之後型號)、MacBook Pro (2017 年和之後型號)、Mac mini (2018 年和之後型號)、iMac (2017 年和之後型號)、MacBook (2017) 以及 iMac Pro (2017)

影響:用戶可能得以導致 app 意外終止或執行任意程式碼 

說明:改進檢查機制後,已解決問題。

CVE-2022-37434:Evgeny Legerov

CVE-2022-42800:Evgeny Legerov

2022 年 10 月 27 日新增項目

特別鳴謝

AirPort

我們特此感謝 Intrado-Life & Safety/Globant 的 Joseph Salazar Acuña 和 Renato Llamoca 提供協助。

apache

我們特此感謝 Enterprise Service Center 的 Tricia Lee 提供協助。

2023 年 3 月 16 日新增項目

AppleCredentialManager

我們特此感謝 @jonathandata1 提供協助。

ATS

我們特此感謝 Mickey Jin (@patch1t) 提供協助。

2023 年 8 月 1 日新增項目

FaceTime

我們特此感謝一位匿名研究員提供協助。

FileVault

我們特此感謝 Twocanoes Software 的 Timothy Perfitt 提供協助。

Find My

我們特此感謝一位匿名研究員提供協助。

Identity Services

我們特此感謝 Joshua Jones 提供協助。

IOAcceleratorFamily

我們特此感謝 Antonio Zekic (@antoniozekic) 提供協助。

IOGPUFamily

我們特此感謝 cyberserval 的 Wang Yu 提供協助。

2022 年 11 月 9 日新增項目

Kernel

我們特此感謝 STAR Labs 的 Peter Nguyen、Moveworks.ai 的 Tim Michaud (@TimGMichaud)、Tsinghua University 的 Tingting Yin、Ant Group 的 Min Zheng、Tommy Muir (@Muirey03) 以及一位匿名研究員提供協助。

Login Window

我們特此感謝 Simon Tang (simontang.dev) 提供協助。

2022 年 11 月 9 日新增項目

Mail

我們特此感謝 Zone Media OÜ 的 Taavi Eomäe 和一位匿名研究員提供協助。

2023 年 12 月 21 日更新項目

Mail Drafts

我們特此感謝一位匿名研究員提供協助。

Networking

我們特此感謝 Zoom Video Communications 的 Tim Michaud (@TimGMichaud) 提供協助。

Photo Booth

我們特此感謝 Dremio 的 Prashanth Kannan 提供協助。

Quick Look

我們特此感謝 Hilary “It's off by a Pixel” Street 提供協助。

Safari

我們特此感謝 Sub-Zero Group 的 Scott Hatfield 提供協助。

2023 年 3 月 16 日新增項目

Sandbox

我們特此感謝 Offensive Security 的 Csaba Fitzl (@theevilbit) 提供協助。

SecurityAgent

我們特此感謝 Security Team Netservice de Toekomst 和一位匿名研究員提供協助。

2023 年 12 月 21 日新增項目

smbx

我們特此感謝 runZero Asset Inventory 的 HD Moore 提供協助。

System

我們特此感謝 Trend Micro 的 Mickey Jin (@patch1t) 提供協助。

System Settings

我們特此感謝 Bjorn Hellenbrand 提供協助。

UIKit

我們特此感謝 Aleczander Ewing 提供協助。

WebKit

我們特此感謝 Google Project Zero 的 Maddie Stone、Suma Soft Pvt. Ltd. 的 Narendra Bhati (@imnarendrabhati) 以及一位匿名研究員提供協助。

WebRTC

我們特此感謝一位匿名研究員提供協助。

 

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: