Apple łata dziesiątki luk bezpieczeństwa w iOS 15.5, ponad 50 poprawek dla macOS 12.4
Firma Apple wydała dziś systemy iOS 15.5, macOS 12.4 i inne z aktualizacjami, takimi jak nowe funkcje dla Apple Cash, aplikacja Podcasty i poprawka kamery internetowej Studio Display. Jednak większym powodem aktualizacji urządzeń są łatki bezpieczeństwa w dzisiejszych wydaniach. iOS 15.5 zawiera prawie 30 poprawek bezpieczeństwa, a macOS 12.4 zawiera ponad 50.
Firma Apple udostępniła wszystkie szczegóły dotyczące poprawek bezpieczeństwa w swoim najnowszym oprogramowaniu na iPhone'a, iPada, Maca i nie tylko na swoim Strona wsparcia.
Zarówno w przypadku systemów iOS, jak i Mac wiele luk może umożliwić złośliwym aplikacjom wykonanie dowolnego kodu z uprawnieniami jądra. Inny dla iOS mówi: „Zdalny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu”.
W szczególności na komputerach Mac jedną z ponad 50 naprawionych błędów było to, że „informacje o lokalizacji zdjęcia mogą pozostać po usunięciu ich za pomocą Inspektora podglądu”.
Ważne aktualizacje zabezpieczeń są również dostępne dla macOS Big Sur z 11.6.6, macOS Catalina, Xcode 13.4 i watchOS 8.6.
Poniżej możesz przeczytać o wszystkich lukach naprawionych w najnowszych aktualizacjach:
Poprawki bezpieczeństwa iOS i macOS:
iOS 15.5 i iPadOS 15.5
Wydany 16 maja 2022
AppleAVD
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
CVE-2022-26702: anonimowy badacz
AppleGraphicsControl
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować wykonanie dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26751: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative
AVEVideoEncoder
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26736: anonimowy badacz
CVE-2022-26737: anonimowy badacz
CVE-2022-26738: anonimowy badacz
CVE-2022-26739: anonimowy badacz
CVE-2022-26740: anonimowy badacz
DriverKit
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: naprawiono błąd dostępu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)
Sterowniki GPU
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
CVE-2022-26744: anonimowy badacz
ObrazIO
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono błąd związany z przepełnieniem liczby całkowitej przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26711: aktae0n Blacksun Hackers Club współpracującego z Trend Micro Zero Day Initiative
IOKit
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono sytuację wyścigu, poprawiając blokowanie.
CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab
IOMobileFrameBufor
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
CVE-2022-26768: anonimowy badacz
Akcelerator IOSsurface
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
CVE-2022-26771: anonimowy badacz
Jądro
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)
Jądro
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
CVE-2022-26757: Ned Williamson z Google Project Zero
Jądro
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: osoba atakująca, która już wykonała kod jądra, może być w stanie ominąć ograniczenia pamięci jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)
Jądro
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwy atakujący z możliwością dowolnego odczytu i zapisu może być w stanie ominąć uwierzytelnianie wskaźnika
Opis: naprawiono sytuację wyścigu, poprawiając obsługę stanów.
CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)
UruchomUsługi
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: proces piaskownicy może obejść ograniczenia piaskownicy
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.
CVE-2022-26706: Arsenii Kostromin (0x3c3e)
libxml2
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
CVE-2022-23308
Uwagi
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Wpływ: przetwarzanie dużej ilości danych wejściowych może prowadzić do odmowy usługi
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal
Prywatne przeglądanie Safari
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa witryna może być w stanie śledzić użytkowników w trybie przeglądania prywatnego Safari
Opis: naprawiono błąd logiczny przez poprawienie zarządzania stanem.
CVE-2022-26731: anonimowy badacz
Bezpieczeństwo
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie ominąć weryfikację podpisu
Opis: naprawiono problem z analizowaniem certyfikatu przez poprawienie sprawdzania.
CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)
Skróty
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może mieć dostęp do zdjęć z ekranu blokady
Opis: naprawiono błąd autoryzacji przez poprawienie zarządzania stanem.
CVE-2022-26703: Salman Syed (@slmnsd551)
WebKit
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
Błąd WebKit: 238178
CVE-2022-26700: ryuzaki
WebKit
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
Błąd WebKit: 236950
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher
Błąd WebKit: 237475
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher
Błąd WebKit: 238171
CVE-2022-26717: Jeonghoon Shin z Theori
WebKit
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
Błąd WebKit: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab
Błąd WebKit: 238699
CVE-2022-26719: Dongzhuo Zhao współpracujący z ADLab firmy Venustech
WebRTC
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: autopodgląd wideo w połączeniu webRTC może zostać przerwany, jeśli użytkownik odbierze połączenie telefoniczne
Opis: naprawiono błąd logiczny w obsłudze współbieżnych nośników przez poprawienie obsługi stanu.
Błąd WebKit: 237524
CVE-2022-22677: anonimowy badacz
Wi-Fi
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa aplikacja może ujawnić ograniczoną pamięć
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26745: anonimowy badacz
Wi-Fi
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie podnieść uprawnienia
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
CVE-2022-26760: 08Tc3wBB zespołu ZecOps Mobile EDR
Wi-Fi
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: osoba atakująca zdalnie może spowodować odmowę usługi
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2015-4142: Kostya Kortchinsky z zespołu ds. bezpieczeństwa Google
Wi-Fi
Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: naprawiono problem z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-2022-26762: Wang Yu z Cyberserval
Dodatkowe uznanie
AppleMobileFileIntegralność
Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.
FaceTime
Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.
WebKit
Za pomoc dziękujemy anonimowemu badaczowi Jamesowi Lee.
Wi-Fi
Dziękujemy za pomoc 08Tc3wBB z zespołu ZecOps Mobile EDR.
macOS Monterey 12,4
Wydany 16 maja 2022
AMD
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
CVE-2022-26772: anonimowy badacz
AMD
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd przepełnienia buforu przez poprawienie obsługi pamięci.
CVE-2022-26741: ABC Research s.r.o
CVE-2022-26742: ABC Research s.r.o
CVE-2022-26749: ABC Research s.r.o
CVE-2022-26750: ABC Research s.r.o
CVE-2022-26752: ABC Research s.r.o
CVE-2022-26753: ABC Research s.r.o
CVE-2022-26754: ABC Research s.r.o
Apache
Dostępne dla: macOS Monterey
Wpływ: wiele problemów w Apache
Opis: naprawiono wiele problemów przez aktualizację Apache do wersji 2.4.53.
CVE-2021-44224
CVE-2021-44790
CVE-2022-22719
CVE-2022-22720
CVE-2022-22721
AppleGraphicsControl
Dostępne dla: macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować wykonanie dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26751: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative
AppleScript
Dostępne dla: macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania aplikacji lub ujawnienie pamięci procesu
Opis: naprawiono błąd odczytu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26697: Qi Sun i Robert Ai z Trend Micro
AppleScript
Dostępne dla: macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania aplikacji lub ujawnienie pamięci procesu
Opis: naprawiono błąd odczytu poza granicami, poprawiając sprawdzanie granic.
CVE-2022-26698: Qi Sun firmy Trend Micro
AVEVideoEncoder
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26736: anonimowy badacz
CVE-2022-26737: anonimowy badacz
CVE-2022-26738: anonimowy badacz
CVE-2022-26739: anonimowy badacz
CVE-2022-26740: anonimowy badacz
Łączność
Dostępne dla: macOS Monterey
Zagrożenie: wtyczka może dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26694: Wojciech Reguła (@_r3ggi) z SecuRing
CVMS
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie uzyskać uprawnienia administratora
Opis: naprawiono błąd inicjowania pamięci.
CVE-2022-26721: Yonghwi Jin (@jinmo123) z Theori
CVE-2022-26722: Yonghwi Jin (@jinmo123) z Theori
DriverKit
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: naprawiono błąd dostępu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)
ObrazIO
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono błąd związany z przepełnieniem liczby całkowitej przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26711: aktae0n Blacksun Hackers Club współpracującego z Trend Micro Zero Day Initiative
ObrazIO
Dostępne dla: macOS Monterey
Zagrożenie: informacje o lokalizacji zdjęcia mogą pozostać po usunięciu ich za pomocą Inspektora podglądu
Opis: naprawiono błąd logiczny przez poprawienie zarządzania stanem.
CVE-2022-26725: Andrew Williams i Avi Drissman z Google
Sterownik graficzny Intel
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26720: Liu Long z laboratorium ochrony mrówek w roku świetlnym
Sterownik graficzny Intel
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26769: Antonio Zekic (@antoniozekic)
Sterownik graficzny Intel
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd odczytu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26770: Liu Long z laboratorium ochrony mrówek w roku świetlnym
Sterownik graficzny Intel
Dostępne dla: macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26748: Jeonghoon Shin z Theori współpracujący z Trend Micro Zero Day Initiative
Sterownik graficzny Intel
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26756: Jack Dates firmy RET2 Systems, Inc
IOKit
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono sytuację wyścigu, poprawiając blokowanie.
CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab
IOMobileFrameBufor
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
CVE-2022-26768: anonimowy badacz
Jądro
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca, która już wykonała kod w trybie odzyskiwania systemu macOS, może być w stanie eskalować do uprawnień jądra
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26743: Jordy Zomer (@pwningsystems)
Jądro
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)
Jądro
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
CVE-2022-26757: Ned Williamson z Google Project Zero
Jądro
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca, która już wykonała kod jądra, może być w stanie ominąć ograniczenia pamięci jądra
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)
Jądro
Dostępne dla: macOS Monterey
Zagrożenie: złośliwy atakujący z możliwością dowolnego odczytu i zapisu może być w stanie ominąć uwierzytelnianie wskaźnika
Opis: naprawiono sytuację wyścigu, poprawiając obsługę stanów.
CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)
UruchomUsługi
Dostępne dla: macOS Monterey
Zagrożenie: proces piaskownicy może obejść ograniczenia piaskownicy
Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.
CVE-2022-26706: Arsenii Kostromin (0x3c3e)
UruchomUsługi
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie ominąć preferencje prywatności
Opis: błąd naprawiono przez dodatkowe sprawdzanie uprawnień.
CVE-2022-26767: Wojciech Reguła (@_r3ggi) z SecuRing
libresolv
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26776: Zubair Ashraf z Crowdstrike, Max Shavrick (@_mxms) z zespołu ds. bezpieczeństwa Google
CVE-2022-26708: Max Shavrick (@_mxms) z zespołu ds. bezpieczeństwa Google
libresolv
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono błąd przepełnienia liczb całkowitych, poprawiając weryfikację danych wejściowych.
CVE-2022-26775: Max Shavrick (@_mxms) z zespołu ds. bezpieczeństwa Google
LibreSSL
Dostępne dla: macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do odmowy usługi
Opis: naprawiono błąd powodujący odmowę usługi przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-0778
libxml2
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
CVE-2022-23308
OpenSSL
Dostępne dla: macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do odmowy usługi
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-0778
PakietKit
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików
Opis: ten problem rozwiązano przez usunięcie zagrożonego kodu.
CVE-2022-26712: Mickey Jin (@patch1t)
PakietKit
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików
Opis: ten błąd naprawiono przez poprawienie uprawnień.
CVE-2022-26727: Mickey Jin (@patch1t)
Zapowiedź
Dostępne dla: macOS Monterey
Zagrożenie: wtyczka może dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26693: Wojciech Reguła (@_r3ggi) z SecuRing
Druk
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie ominąć preferencje prywatności
Opis: ten problem rozwiązano przez usunięcie zagrożonego kodu.
CVE-2022-26746: @gorelics
Prywatne przeglądanie Safari
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa witryna może być w stanie śledzić użytkowników w trybie przeglądania prywatnego Safari
Opis: naprawiono błąd logiczny przez poprawienie zarządzania stanem.
CVE-2022-26731: anonimowy badacz
Bezpieczeństwo
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie ominąć weryfikację podpisu
Opis: naprawiono problem z analizowaniem certyfikatu przez poprawienie sprawdzania.
CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)
MSP
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać podwyższone uprawnienia
Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.
CVE-2022-26715: Peter Nguyễn Vũ Hoàng z STAR Labs
MSP
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać podwyższone uprawnienia
Opis: naprawiono błąd odczytu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26718: Peter Nguyễn Vũ Hoàng z STAR Labs
MSP
Dostępne dla: macOS Monterey
Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego Samby może spowodować wykonanie dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2022-26723: Felix Poulin-Belanger
Aktualizacja oprogramowania
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może mieć dostęp do zastrzeżonych plików
Opis: ten błąd naprawiono przez poprawienie uprawnień.
CVE-2022-26728: Mickey Jin (@patch1t)
Reflektor
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie uzyskać podwyższone uprawnienia
Opis: w procedurze obsługi dowiązań symbolicznych występował błąd sprawdzania poprawności, który naprawiono przez poprawienie sprawdzania poprawności dowiązań symbolicznych.
CVE-2022-26704: anonimowy badacz
TCC
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie przechwycić ekran użytkownika
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-26726: anonimowy badacz
Tcl
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może wyrwać się ze swojej piaskownicy
Opis: ten błąd naprawiono przez poprawienie czyszczenia środowiska.
CVE-2022-26755: Arsenii Kostromin (0x3c3e)
WebKit
Dostępne dla: macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
Błąd WebKit: 238178
CVE-2022-26700: ryuzaki
WebKit
Dostępne dla: macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu
Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.
Błąd WebKit: 236950
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher
WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher
Błąd WebKit: 238171
CVE-2022-26717: Jeonghoon Shin z Theori
WebKit
Dostępne dla: macOS Monterey
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.
Błąd WebKit: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab
Błąd WebKit: 238699
CVE-2022-26719: Dongzhuo Zhao współpracujący z ADLab firmy Venustech
WebRTC
Dostępne dla: macOS Monterey
Zagrożenie: autopodgląd wideo w połączeniu webRTC może zostać przerwany, jeśli użytkownik odbierze połączenie telefoniczne
Opis: naprawiono błąd logiczny w obsłudze współbieżnych nośników przez poprawienie obsługi stanów.
Błąd WebKit: 237524
CVE-2022-22677: anonimowy badacz
Wi-Fi
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może ujawnić ograniczoną pamięć
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-26745: anonimowy badacz
Wi-Fi
Dostępne dla: macOS Monterey
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra
Opis: naprawiono problem z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-2022-26761: Wang Yu z Cyberserwalu
Wi-Fi
Dostępne dla: macOS Monterey
Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi
Opis: naprawiono problem z uszkodzeniem pamięci przez poprawienie obsługi pamięci.
CVE-2022-26762: Wang Yu z Cyberserval
zamek błyskawiczny
Dostępne dla: macOS Monterey
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do odmowy usługi
Opis: naprawiono błąd powodujący odmowę usługi przez poprawienie obsługi stanów.
CVE-2022-0530
zlib
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu
Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.
CVE-2018-25032: Tavis Ormandy
zsh
Dostępne dla: macOS Monterey
Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować wykonanie dowolnego kodu
Opis: ten błąd naprawiono przez aktualizację do wersji zsh 5.8.1.
CVE-2021-45444
Dodatkowe uznanie
AppleMobileFileIntegralność
Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.
Bluetooth
Dziękujemy za pomoc Jann Horn z Project Zero.
Kalendarz
Dziękujemy za pomoc Eugene Lim z Government Technology Agency of Singapore.
FaceTime
Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.
FileVault
Dziękujemy za pomoc Benjaminowi Adolphiemu z Promon Germany GmbH.
Okno logowania
Dziękujemy za pomoc Csaba Fitzl (@theevilbit) z Offensive Security.
Budka fotograficzna
Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.
Preferencje systemu
Za pomoc dziękujemy anonimowemu badaczowi Mohammadowi Tausifowi Siddiqui (@toshsiddiqui).
WebKit
Za pomoc dziękujemy anonimowemu badaczowi Jamesowi Lee.
Wi-Fi
Dziękujemy za pomoc Dana Morrison.
umieścić na youtube
Źródło: 9to5mac.com