Apple łata dziesiątki luk bezpieczeństwa w iOS 15.5, ponad 50 poprawek dla macOS 12.4

Autor: Philippa Axinous | 16.05.2022, 23:55

Firma Apple wydała dziś systemy iOS 15.5, macOS 12.4 i inne z aktualizacjami, takimi jak nowe funkcje dla Apple Cash, aplikacja Podcasty i poprawka kamery internetowej Studio Display. Jednak większym powodem aktualizacji urządzeń są łatki bezpieczeństwa w dzisiejszych wydaniach. iOS 15.5 zawiera prawie 30 poprawek bezpieczeństwa, a macOS 12.4 zawiera ponad 50.

Firma Apple udostępniła wszystkie szczegóły dotyczące poprawek bezpieczeństwa w swoim najnowszym oprogramowaniu na iPhone'a, iPada, Maca i nie tylko na swoim Strona wsparcia.

Zarówno w przypadku systemów iOS, jak i Mac wiele luk może umożliwić złośliwym aplikacjom wykonanie dowolnego kodu z uprawnieniami jądra. Inny dla iOS mówi: „Zdalny atakujący może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu”.

W szczególności na komputerach Mac jedną z ponad 50 naprawionych błędów było to, że „informacje o lokalizacji zdjęcia mogą pozostać po usunięciu ich za pomocą Inspektora podglądu”.

Ważne aktualizacje zabezpieczeń są również dostępne dla macOS Big Sur z 11.6.6, macOS Catalina, Xcode 13.4 i watchOS 8.6.

Poniżej możesz przeczytać o wszystkich lukach naprawionych w najnowszych aktualizacjach:

Poprawki bezpieczeństwa iOS i macOS:


iOS 15.5 i iPadOS 15.5

Wydany 16 maja 2022

AppleAVD

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

CVE-2022-26702: anonimowy badacz

AppleGraphicsControl

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować wykonanie dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26751: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

AVEVideoEncoder

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26736: anonimowy badacz

CVE-2022-26737: anonimowy badacz

CVE-2022-26738: anonimowy badacz

CVE-2022-26739: anonimowy badacz

CVE-2022-26740: anonimowy badacz

DriverKit

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi

Opis: naprawiono błąd dostępu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)

Sterowniki GPU

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

CVE-2022-26744: anonimowy badacz

ObrazIO

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: naprawiono błąd związany z przepełnieniem liczby całkowitej przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26711: aktae0n Blacksun Hackers Club współpracującego z Trend Micro Zero Day Initiative

IOKit

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono sytuację wyścigu, poprawiając blokowanie.

CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab

IOMobileFrameBufor

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

CVE-2022-26768: anonimowy badacz

Akcelerator IOSsurface

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

CVE-2022-26771: anonimowy badacz

Jądro

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)

Jądro

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

CVE-2022-26757: Ned Williamson z Google Project Zero

Jądro

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: osoba atakująca, która już wykonała kod jądra, może być w stanie ominąć ograniczenia pamięci jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)

Jądro

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwy atakujący z możliwością dowolnego odczytu i zapisu może być w stanie ominąć uwierzytelnianie wskaźnika

Opis: naprawiono sytuację wyścigu, poprawiając obsługę stanów.

CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)

UruchomUsługi

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: proces piaskownicy może obejść ograniczenia piaskownicy

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.

CVE-2022-26706: Arsenii Kostromin (0x3c3e)

libxml2

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

CVE-2022-23308

Uwagi

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Wpływ: przetwarzanie dużej ilości danych wejściowych może prowadzić do odmowy usługi

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) z Lakshmi Narain College Of Technology Bhopal

Prywatne przeglądanie Safari

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa witryna może być w stanie śledzić użytkowników w trybie przeglądania prywatnego Safari

Opis: naprawiono błąd logiczny przez poprawienie zarządzania stanem.

CVE-2022-26731: anonimowy badacz

Bezpieczeństwo

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie ominąć weryfikację podpisu

Opis: naprawiono problem z analizowaniem certyfikatu przez poprawienie sprawdzania.

CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)

Skróty

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: osoba mająca fizyczny dostęp do urządzenia z systemem iOS może mieć dostęp do zdjęć z ekranu blokady

Opis: naprawiono błąd autoryzacji przez poprawienie zarządzania stanem.

CVE-2022-26703: Salman Syed (@slmnsd551)

WebKit

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

Błąd WebKit: 238178
CVE-2022-26700: ryuzaki

WebKit

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

Błąd WebKit: 236950
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher

Błąd WebKit: 237475
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher

Błąd WebKit: 238171
CVE-2022-26717: Jeonghoon Shin z Theori

WebKit

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

Błąd WebKit: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab

Błąd WebKit: 238699
CVE-2022-26719: Dongzhuo Zhao współpracujący z ADLab firmy Venustech

WebRTC

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: autopodgląd wideo w połączeniu webRTC może zostać przerwany, jeśli użytkownik odbierze połączenie telefoniczne

Opis: naprawiono błąd logiczny w obsłudze współbieżnych nośników przez poprawienie obsługi stanu.

Błąd WebKit: 237524
CVE-2022-22677: anonimowy badacz

Wi-Fi

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa aplikacja może ujawnić ograniczoną pamięć

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26745: anonimowy badacz

Wi-Fi

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie podnieść uprawnienia

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

CVE-2022-26760: 08Tc3wBB zespołu ZecOps Mobile EDR

Wi-Fi

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: osoba atakująca zdalnie może spowodować odmowę usługi

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2015-4142: Kostya Kortchinsky z zespołu ds. bezpieczeństwa Google

Wi-Fi

Dostępne dla: iPhone 6s i nowsze, iPad Pro (wszystkie modele), iPad Air 2 i nowsze, iPad 5. generacji i nowsze, iPad mini 4 i nowsze oraz iPod touch (7. generacji)

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi

Opis: naprawiono problem z uszkodzeniem pamięci przez poprawienie obsługi pamięci.

CVE-2022-26762: Wang Yu z Cyberserval

Dodatkowe uznanie

AppleMobileFileIntegralność

Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.

FaceTime

Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.

WebKit

Za pomoc dziękujemy anonimowemu badaczowi Jamesowi Lee.

Wi-Fi

Dziękujemy za pomoc 08Tc3wBB z zespołu ZecOps Mobile EDR.


macOS Monterey 12,4

Wydany 16 maja 2022

AMD

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

CVE-2022-26772: anonimowy badacz

AMD

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd przepełnienia buforu przez poprawienie obsługi pamięci.

CVE-2022-26741: ABC Research s.r.o

CVE-2022-26742: ABC Research s.r.o

CVE-2022-26749: ABC Research s.r.o

CVE-2022-26750: ABC Research s.r.o

CVE-2022-26752: ABC Research s.r.o

CVE-2022-26753: ABC Research s.r.o

CVE-2022-26754: ABC Research s.r.o

Apache

Dostępne dla: macOS Monterey

Wpływ: wiele problemów w Apache

Opis: naprawiono wiele problemów przez aktualizację Apache do wersji 2.4.53.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppleGraphicsControl

Dostępne dla: macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może spowodować wykonanie dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26751: Michael DePlante (@izobashi) z Trend Micro Zero Day Initiative

AppleScript

Dostępne dla: macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania aplikacji lub ujawnienie pamięci procesu

Opis: naprawiono błąd odczytu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26697: Qi Sun i Robert Ai z Trend Micro

AppleScript

Dostępne dla: macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie działania aplikacji lub ujawnienie pamięci procesu

Opis: naprawiono błąd odczytu poza granicami, poprawiając sprawdzanie granic.

CVE-2022-26698: Qi Sun firmy Trend Micro

AVEVideoEncoder

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26736: anonimowy badacz

CVE-2022-26737: anonimowy badacz

CVE-2022-26738: anonimowy badacz

CVE-2022-26739: anonimowy badacz

CVE-2022-26740: anonimowy badacz

Łączność

Dostępne dla: macOS Monterey

Zagrożenie: wtyczka może dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26694: Wojciech Reguła (@_r3ggi) z SecuRing

CVMS

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie uzyskać uprawnienia administratora

Opis: naprawiono błąd inicjowania pamięci.

CVE-2022-26721: Yonghwi Jin (@jinmo123) z Theori

CVE-2022-26722: Yonghwi Jin (@jinmo123) z Theori

DriverKit

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi

Opis: naprawiono błąd dostępu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26763: Linus Henze z Pinauten GmbH (pinauten.de)

ObrazIO

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: naprawiono błąd związany z przepełnieniem liczby całkowitej przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26711: aktae0n Blacksun Hackers Club współpracującego z Trend Micro Zero Day Initiative

ObrazIO

Dostępne dla: macOS Monterey

Zagrożenie: informacje o lokalizacji zdjęcia mogą pozostać po usunięciu ich za pomocą Inspektora podglądu

Opis: naprawiono błąd logiczny przez poprawienie zarządzania stanem.

CVE-2022-26725: Andrew Williams i Avi Drissman z Google

Sterownik graficzny Intel

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26720: Liu Long z laboratorium ochrony mrówek w roku świetlnym

Sterownik graficzny Intel

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26769: Antonio Zekic (@antoniozekic)

Sterownik graficzny Intel

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd odczytu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26770: Liu Long z laboratorium ochrony mrówek w roku świetlnym

Sterownik graficzny Intel

Dostępne dla: macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26748: Jeonghoon Shin z Theori współpracujący z Trend Micro Zero Day Initiative

Sterownik graficzny Intel

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26756: Jack Dates firmy RET2 Systems, Inc

IOKit

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono sytuację wyścigu, poprawiając blokowanie.

CVE-2022-26701: chenyuwang (@mzzzz__) z Tencent Security Xuanwu Lab

IOMobileFrameBufor

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

CVE-2022-26768: anonimowy badacz

Jądro

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca, która już wykonała kod w trybie odzyskiwania systemu macOS, może być w stanie eskalować do uprawnień jądra

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26743: Jordy Zomer (@pwningsystems)

Jądro

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) z STAR Labs (@starlabs_sg)

Jądro

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

CVE-2022-26757: Ned Williamson z Google Project Zero

Jądro

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca, która już wykonała kod jądra, może być w stanie ominąć ograniczenia pamięci jądra

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26764: Linus Henze z Pinauten GmbH (pinauten.de)

Jądro

Dostępne dla: macOS Monterey

Zagrożenie: złośliwy atakujący z możliwością dowolnego odczytu i zapisu może być w stanie ominąć uwierzytelnianie wskaźnika

Opis: naprawiono sytuację wyścigu, poprawiając obsługę stanów.

CVE-2022-26765: Linus Henze z Pinauten GmbH (pinauten.de)

UruchomUsługi

Dostępne dla: macOS Monterey

Zagrożenie: proces piaskownicy może obejść ograniczenia piaskownicy

Opis: naprawiono błąd dostępu przez wprowadzenie dodatkowych ograniczeń piaskownicy w aplikacjach innych firm.

CVE-2022-26706: Arsenii Kostromin (0x3c3e)

UruchomUsługi

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie ominąć preferencje prywatności

Opis: błąd naprawiono przez dodatkowe sprawdzanie uprawnień.

CVE-2022-26767: Wojciech Reguła (@_r3ggi) z SecuRing

libresolv

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26776: Zubair Ashraf z Crowdstrike, Max Shavrick (@_mxms) z zespołu ds. bezpieczeństwa Google

CVE-2022-26708: Max Shavrick (@_mxms) z zespołu ds. bezpieczeństwa Google

libresolv

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: naprawiono błąd przepełnienia liczb całkowitych, poprawiając weryfikację danych wejściowych.

CVE-2022-26775: Max Shavrick (@_mxms) z zespołu ds. bezpieczeństwa Google

LibreSSL

Dostępne dla: macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do odmowy usługi

Opis: naprawiono błąd powodujący odmowę usługi przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-0778

libxml2

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca zdalnie może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

CVE-2022-23308

OpenSSL

Dostępne dla: macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego certyfikatu może doprowadzić do odmowy usługi

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-0778

PakietKit

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików

Opis: ten problem rozwiązano przez usunięcie zagrożonego kodu.

CVE-2022-26712: Mickey Jin (@patch1t)

PakietKit

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie zmodyfikować chronione części systemu plików

Opis: ten błąd naprawiono przez poprawienie uprawnień.

CVE-2022-26727: Mickey Jin (@patch1t)

Zapowiedź

Dostępne dla: macOS Monterey

Zagrożenie: wtyczka może dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26693: Wojciech Reguła (@_r3ggi) z SecuRing

Druk

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie ominąć preferencje prywatności

Opis: ten problem rozwiązano przez usunięcie zagrożonego kodu.

CVE-2022-26746: @gorelics

Prywatne przeglądanie Safari

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa witryna może być w stanie śledzić użytkowników w trybie przeglądania prywatnego Safari

Opis: naprawiono błąd logiczny przez poprawienie zarządzania stanem.

CVE-2022-26731: anonimowy badacz

Bezpieczeństwo

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie ominąć weryfikację podpisu

Opis: naprawiono problem z analizowaniem certyfikatu przez poprawienie sprawdzania.

CVE-2022-26766: Linus Henze z Pinauten GmbH (pinauten.de)

MSP

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać podwyższone uprawnienia

Opis: naprawiono błąd zapisu poza granicami przez poprawienie sprawdzania granic.

CVE-2022-26715: Peter Nguyễn Vũ Hoàng z STAR Labs

MSP

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać podwyższone uprawnienia

Opis: naprawiono błąd odczytu poza granicami przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26718: Peter Nguyễn Vũ Hoàng z STAR Labs

MSP

Dostępne dla: macOS Monterey

Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego Samby może spowodować wykonanie dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2022-26723: Felix Poulin-Belanger

Aktualizacja oprogramowania

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może mieć dostęp do zastrzeżonych plików

Opis: ten błąd naprawiono przez poprawienie uprawnień.

CVE-2022-26728: Mickey Jin (@patch1t)

Reflektor

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie uzyskać podwyższone uprawnienia

Opis: w procedurze obsługi dowiązań symbolicznych występował błąd sprawdzania poprawności, który naprawiono przez poprawienie sprawdzania poprawności dowiązań symbolicznych.

CVE-2022-26704: anonimowy badacz

TCC

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie przechwycić ekran użytkownika

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-26726: anonimowy badacz

Tcl

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może wyrwać się ze swojej piaskownicy

Opis: ten błąd naprawiono przez poprawienie czyszczenia środowiska.

CVE-2022-26755: Arsenii Kostromin (0x3c3e)

WebKit

Dostępne dla: macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanej treści internetowej może spowodować wykonanie kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

Błąd WebKit: 238178
CVE-2022-26700: ryuzaki

WebKit

Dostępne dla: macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu

Opis: naprawiono problem dotyczący użycia po zwolnieniu przez poprawienie zarządzania pamięcią.

Błąd WebKit: 236950
CVE-2022-26709: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou z ShuiMuYuLin Ltd i laboratorium Tsinghua wingtecher

Błąd WebKit: 238171
CVE-2022-26717: Jeonghoon Shin z Theori

WebKit

Dostępne dla: macOS Monterey

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości internetowej może prowadzić do wykonania dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie zarządzania stanem.

Błąd WebKit: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) z Kunlun Lab

Błąd WebKit: 238699
CVE-2022-26719: Dongzhuo Zhao współpracujący z ADLab firmy Venustech

WebRTC

Dostępne dla: macOS Monterey

Zagrożenie: autopodgląd wideo w połączeniu webRTC może zostać przerwany, jeśli użytkownik odbierze połączenie telefoniczne

Opis: naprawiono błąd logiczny w obsłudze współbieżnych nośników przez poprawienie obsługi stanów.

Błąd WebKit: 237524
CVE-2022-22677: anonimowy badacz

Wi-Fi

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może ujawnić ograniczoną pamięć

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-26745: anonimowy badacz

Wi-Fi

Dostępne dla: macOS Monterey

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra

Opis: naprawiono problem z uszkodzeniem pamięci przez poprawienie obsługi pamięci.

CVE-2022-26761: Wang Yu z Cyberserwalu

Wi-Fi

Dostępne dla: macOS Monterey

Zagrożenie: złośliwa aplikacja może być w stanie wykonać dowolny kod z uprawnieniami systemowymi

Opis: naprawiono problem z uszkodzeniem pamięci przez poprawienie obsługi pamięci.

CVE-2022-26762: Wang Yu z Cyberserval

zamek błyskawiczny

Dostępne dla: macOS Monterey

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do odmowy usługi

Opis: naprawiono błąd powodujący odmowę usługi przez poprawienie obsługi stanów.

CVE-2022-0530

zlib

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu

Opis: naprawiono błąd powodujący uszkodzenie pamięci przez poprawienie sprawdzania poprawności danych wejściowych.

CVE-2018-25032: Tavis Ormandy

zsh

Dostępne dla: macOS Monterey

Zagrożenie: osoba atakująca zdalnie może być w stanie spowodować wykonanie dowolnego kodu

Opis: ten błąd naprawiono przez aktualizację do wersji zsh 5.8.1.

CVE-2021-45444

Dodatkowe uznanie

AppleMobileFileIntegralność

Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.

Bluetooth

Dziękujemy za pomoc Jann Horn z Project Zero.

Kalendarz

Dziękujemy za pomoc Eugene Lim z Government Technology Agency of Singapore.

FaceTime

Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.

FileVault

Dziękujemy za pomoc Benjaminowi Adolphiemu z Promon Germany GmbH.

Okno logowania

Dziękujemy za pomoc Csaba Fitzl (@theevilbit) z Offensive Security.

Budka fotograficzna

Dziękujemy za pomoc Wojciechowi Reguła (@_r3ggi) z SecuRing.

Preferencje systemu

Za pomoc dziękujemy anonimowemu badaczowi Mohammadowi Tausifowi Siddiqui (@toshsiddiqui).

WebKit

Za pomoc dziękujemy anonimowemu badaczowi Jamesowi Lee.

Wi-Fi

Dziękujemy za pomoc Dana Morrison.

umieścić na youtube