macOS 12.2 исправляет 13 основных недостатков безопасности, влияющих на Safari, привилегии root, iCloud и многое другое

Как использовать новые функции конфиденциальности Mac с macOS Monterey

В последнем обновлении Apple для Mac есть исправления для широкого спектра недостатков безопасности. macOS 12.2 исправляет 13 серьезных ошибок безопасности, начиная от утечки веб-браузера Safari и заканчивая уязвимостью, которая может дать вредоносным приложениям доступ к привилегиям root, привилегиям ядра, данным iCloud и многому другому.

Мы уже знали о проблеме, связанной с просмотром веб-страниц и идентификатором учетной записи Google, которая была исправлена ​​заранее, поскольку она появилась в RC-версиях iOS 15.3 и macOS 12.2. Однако теперь Apple подробно изложила полный список исправлений безопасности с документацией, доступной для macOS 12.2.

Apple также исправила ряд проблем безопасности с macOS 11.6.3 и обновлением для macOS Catalina.

iOS 15.3 поставляется с 10 исправлениями безопасности и 8 исправлениями для watchOS 8.4. macOS 12.2 содержит 13 исправлений безопасности.

Помимо недостатка просмотра веб-страниц в Safari, другие исправленные проблемы безопасности включают приложения, получающие привилегии root, возможность выполнять произвольный код с привилегиями ядра, доступ к пользовательским файлам через iCloud и многое другое.

Вот 13 недостатков, исправленных в macOS 12.2 от Apple:

Ядро AMD

Доступно для: macOS Монтерей

Воздействие. Вредоносное приложение могло выполнять произвольный код с привилегиями ядра.

Описание. Проблема с записью за границы устранена путем улучшенной проверки границ.

CVE-2022-22586: анонимный исследователь

Синхронизация цвета

Доступно для: macOS Монтерей

Воздействие. Обработка вредоносного файла может привести к выполнению произвольного кода.

Описание. Проблема повреждения памяти устранена путем улучшенной проверки.

CVE-2022-22584: Микки Джин (@patch1t) из Trend Micro

Репортер о сбоях

Доступно для: macOS Монтерей

Воздействие. Вредоносное приложение могло получить привилегии root.

Описание. Логическая проблема устранена путем улучшенной проверки.

CVE-2022-22578: анонимный исследователь

iCloud

Доступно для: macOS Монтерей

Воздействие. Приложение могло получить доступ к файлам пользователя.

Описание. В логике проверки пути для символических ссылок существовала проблема. Проблема устранена путем улучшенной очистки пути.

CVE-2022-22585: Zhipeng Huo (@R3dF09) из Tencent Security Xuanwu Lab (https://xlab.tencent.com)

Графический драйвер Intel

Доступно для: macOS Монтерей

Воздействие. Вредоносное приложение могло выполнять произвольный код с привилегиями ядра.

Описание. Проблема повреждения памяти устранена путем улучшенной обработки памяти.

CVE-2022-22591: Антонио Зекич (@antoniozekic) из Diverto

IOMobileFrameBuffer

Доступно для: macOS Монтерей

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра. Apple известно об отчете о том, что эта проблема могла активно использоваться.

Описание. Проблема с повреждением памяти устранена путем улучшенной проверки ввода.

CVE-2022-22587: анонимный исследователь Мейсам Фирузи (@R00tkitSMM) из MBition — инновационной лаборатории Mercedes-Benz, Сиддхарт Аэри (@b1n4r1b01)

ядро

Доступно для: macOS Монтерей

Воздействие. Вредоносное приложение могло выполнять произвольный код с привилегиями ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2022-22593: Питер Нгуен Ву Хоанг из STAR Labs

Модель ввода/вывода

Доступно для: macOS Монтерей

Воздействие. Обработка вредоносного файла STL может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. Проблема раскрытия информации устранена путем улучшенного управления состояниями.

CVE-2022-22579: Микки Джин (@patch1t) из Trend Micro

ПакетКомплект

Доступно для: macOS Монтерей

Воздействие. Приложение может иметь доступ к файлам с ограниченным доступом.

Описание. Проблема с разрешениями устранена путем улучшенной проверки.

CVE-2022-22583: анонимный исследователь Микки Джин (@patch1t), Рон Хасс (@ronhass7) из Perception Point

Вебкит

Доступно для: macOS Монтерей

Воздействие. Обработка вредоносного почтового сообщения могла привести к запуску произвольного кода JavaScript.

Описание. Проблема проверки устранена путем улучшенной очистки ввода.

CVE-2022-22589: Heige из KnownSec 404 Team (knownsec.com) и Bo Qu из Palo Alto Networks (paloaltonetworks.com)

Вебкит

Доступно для: macOS Монтерей

Воздействие. Обработка вредоносного веб-содержимого может привести к выполнению произвольного кода.

Описание. Проблема использования после бесплатного использования устранена путем улучшенного управления памятью.

CVE-2022-22590: Тоан Фам из Team Orca of Sea Security (security.sea.com)

Вебкит

Доступно для: macOS Монтерей

Воздействие. Обработка вредоносного веб-содержимого может помешать применению политики безопасности содержимого.

Описание. Логическая проблема устранена путем улучшенного управления состоянием.

CVE-2022-22592: Пракаш (@1lastBr3ath)

Хранилище WebKit

Доступно для: macOS Монтерей

Воздействие. Веб-сайт может отслеживать конфиденциальную информацию пользователя.

Описание. Проблема с разными источниками в API IndexDB устранена путем улучшенной проверки ввода.

CVE-2022-22594: Мартин Баджаник из FingerprintJS

Дополнительное признание

ядро

Мы хотели бы поблагодарить Тао Хуан за их помощь.

Металл

Мы хотели бы поблагодарить Тао Хуан за их помощь.

ПакетКомплект

Мы хотели бы поблагодарить Микки Джина (@patch1t), Микки Джина (@patch1t) из Trend Micro за их помощь.

Вебкит

Мы хотели бы поблагодарить Prakash (@1lastBr3ath) за их помощь.

Соцсети