Maison >Problème commun >macOS 12.2 corrige 13 vulnérabilités de sécurité majeures affectant Safari, l'accès root, iCloud, etc.

macOS 12.2 corrige 13 vulnérabilités de sécurité majeures affectant Safari, l'accès root, iCloud, etc.

PHPz
PHPzavant
2023-04-13 15:52:031232parcourir

Les dernières mises à jour d'Apple pour Mac incluent des correctifs pour diverses vulnérabilités de sécurité. macOS 12.2 corrige 13 vulnérabilités de sécurité critiques, allant des fuites de navigation Web Safari aux vulnérabilités qui pourraient permettre à des applications malveillantes d'accéder aux autorisations root, aux autorisations du noyau, aux données iCloud, etc. macOS 12.2 corrige 13 vulnérabilités de sécurité majeures affectant Safari, laccès root, iCloud, etc.

Nous savons déjà que les vulnérabilités de navigation Web et d'identification de compte Google ont été corrigées avant l'arrivée des versions RC d'iOS 15.3 et de macOS 12.2. Cependant, Apple a désormais détaillé une liste complète des correctifs de sécurité et de la documentation disponibles pour macOS 12.2.

Apple a également résolu de nombreux problèmes de sécurité avec les mises à jour macOS 11.6.3 et macOS Catalina.

iOS 15.3 est livré avec 10 correctifs de sécurité, 8 pour watchOS 8.4. macOS 12.2 inclut jusqu'à 13 correctifs de sécurité.

En plus de la vulnérabilité de navigation Web Safari, d'autres problèmes de sécurité ont été corrigés, notamment la possibilité pour les applications d'obtenir un accès root, la possibilité d'exécuter du code arbitraire avec les privilèges du noyau, d'accéder aux fichiers utilisateur via iCloud, et bien plus encore.


AMD Kernel

S'applique à : macOS Monterey

Impact : une application malveillante peut être capable d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'écriture hors limites a été résolu grâce à une vérification améliorée des limites .

CVE-2022-22586 : chercheur anonyme

Synchronisation des couleurs

S'applique à : macOS Monterey

Impact : le traitement d'un fichier conçu de manière malveillante peut conduire à l'exécution de code arbitraire

Description : la corruption de la mémoire a été corrigée avec une vérification améliorée question.

CVE-2022-22584 : Mickey Jin de Trend Micro (@patch1t)

Crash Reporter

S'applique à : macOS Monterey

Impact : une application malveillante peut être en mesure d'obtenir les privilèges root

Description : la vérification améliorée résout problèmes logiques.

CVE-2022-22578 : Chercheur anonyme

iCloud

S'applique à : macOS Monterey

Impact : Une application peut être en mesure d'accéder aux fichiers de l'utilisateur

Description : Un problème existe dans la logique de validation du chemin de la symbolique links. Ce problème a été résolu avec un nettoyage amélioré des chemins.

CVE-2022-22585 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Pilote graphique Intel

S'applique à : macOS Monterey

Impacts : Un malware l'application peut être capable d'exécuter du code arbitraire avec les privilèges du noyau

Description : Un problème de corruption de mémoire a été résolu grâce à une gestion améliorée de la mémoire.

CVE-2022-22591 : Antonio Zekic (@antoniozekic) de Diverto

IOMobileFrameBuffer

S'applique à : macOS Monterey

Impact : Une application malveillante peut être capable d'exécuter du code arbitraire avec les privilèges du noyau. Apple est au courant de rapports selon lesquels ce problème pourrait être activement exploité.

Description : le problème de corruption de la mémoire a été résolu avec une validation améliorée des entrées.

CVE-2022-22587 : Chercheur anonyme, Meysam Firouzi (@R00tkitSMM) de MBition – Mercedes-Benz Innovation Labs, Siddharth Aeri (@b1n4r1b01)

Core

S'applique à : macOS Monterrey

Impact : malveillant l'application peut être capable d'exécuter du code arbitraire avec les privilèges du noyau

Description : Un problème de débordement de tampon a été résolu grâce à une gestion améliorée de la mémoire.

CVE-2022-22593 : Peter Nguyễn Vũ Hoàng par STAR Labs

Entrée/sortie du modèle

S'applique à : macOS Monterey

Impact : le traitement d'un fichier STL conçu de manière malveillante peut entraîner l'arrêt inattendu d'une application ou un code arbitraire Exécution

Description : Les fuites d'informations ont été résolues grâce à une gestion améliorée de l'état.

CVE-2022-22579 : Mickey Jin (@patch1t) par Trend Micro

Pack Suite

S'applique à : macOS Monterey

Impact : L'application peut accéder à des fichiers restreints

Description : Résolution améliorée de la vérification problèmes d'autorisation.

CVE-2022-22583 : Chercheurs anonymes, Mickey Jin (@patch1t), Ron Hass (@ronhass7) de Perception Point

Network Suite

S'applique à : macOS Monterey

Impact : Traitement des e-mails malveillants Peut provoquer l'exécution de javascript arbitraire

Description : Les problèmes de validation ont été résolus grâce à une vérification améliorée des entrées.

CVE-2022-22589 : Heige de l'équipe KnownSec 404 (knownsec.com) et Bo Qu de Palo Alto Networks (paloaltonetworks.com)

Network Suite

S'applique à : macOS Monterey

Impact : gestion des logiciels malveillants Le contenu Web contrefait peut conduire à l'exécution de code arbitraire

Description : Un problème d'utilisation après libération a été résolu grâce à une gestion améliorée de la mémoire.

CVE-2022-22590 : Toan Pham d'Ocean Security Team Orca (security.sea.com)

Network Suite

S'applique à : macOS Monterey

Impact : le traitement de contenu Web malveillant peut bloquer Appliquer la sécurité du contenu politique

Description : Les problèmes de logique ont été résolus grâce à une gestion améliorée de l'état.

CVE-2022-22592 : Prakash (@1lastBr3ath)

WebKit Storage

S'applique à : macOS Monterey

Impact : un site Web peut être en mesure de suivre les informations sensibles des utilisateurs

Description : une vulnérabilité inter-domaines dans l'API IndexDB Le problème a été résolu avec une validation d'entrée améliorée.

CVE-2022-22594 : Martin Bajanik

macOS 12.2 corrige 13 vulnérabilités de sécurité majeures affectant Safari, laccès root, iCloud, etc.

Crédit supplémentaire pour FingerprintJS

Core

Nous tenons à remercier Tao Huang pour son aide.

Métal

Nous tenons à remercier Tao Huang pour son aide.

Bag Kit

Merci à Mickey Jin (@patch1t), Mickey Jin (@patch1t) de Trend Micro pour nous avoir aidé.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer