Apple corrige des dizaines de failles de sécurité avec iOS 15.5, plus de 50 correctifs pour macOS 12.4

Par: Philippa Axinous | 16.05.2022, 23:05
Apple corrige des dizaines de failles de sécurité avec iOS 15.5, plus de 50 correctifs pour macOS 12.4

Apple a publié iOS 15.5, macOS 12.4 et plus aujourd'hui avec des mises à jour telles que de nouvelles fonctionnalités pour Apple Cash, l'application Podcasts et le correctif de la webcam Studio Display. Cependant, une raison plus importante pour mettre à jour vos appareils est les correctifs de sécurité avec les versions d'aujourd'hui. iOS 15.5 comprend près de 30 correctifs de sécurité tandis que macOS 12.4 en propose plus de 50.

Apple a partagé tous les détails des correctifs de sécurité dans son dernier logiciel pour iPhone, iPad, Mac, et plus encore sur son page d'assistance.

Pour iOS et Mac, de nombreuses failles pourraient permettre à des applications malveillantes d'exécuter du code arbitraire avec les privilèges du noyau. Un autre pour iOS dit "Un attaquant distant peut être en mesure de provoquer la fermeture inattendue d'une application ou l'exécution de code arbitraire".

Plus précisément sur Mac, l'un des plus de 50 défauts corrigés était que "les informations sur l'emplacement de la photo peuvent persister après leur suppression avec Preview Inspector".

Des mises à jour de sécurité importantes sont également disponibles pour macOS Big Sur avec 11.6.6, macOS Catalina, Xcode 13.4 et watchOS 8.6.

Vous pouvez lire ci-dessous toutes les vulnérabilités corrigées avec les dernières mises à jour :

Correctifs de sécurité iOS et macOS :


iOS 15.5 et iPadOS 15.5

Sortie le 16 mai 2022

AppleAVD

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26702 : un chercheur anonyme

AppleGraphicsControl

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : le traitement d'une image conçue de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-26751 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

AVEVideoEncoder

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26736 : un chercheur anonyme

CVE-2022-26737 : un chercheur anonyme

CVE-2022-26738 : un chercheur anonyme

CVE-2022-26739 : un chercheur anonyme

CVE-2022-26740 : un chercheur anonyme

DriverKit

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système

Description : un problème d'accès hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26763 : Linus Henze de Pinauten GmbH (pinauten.de)

Pilotes GPU

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

CVE-2022-26744 : un chercheur anonyme

ImageIO

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : un problème de dépassement d'entier a été résolu par une meilleure validation des entrées.

CVE-2022-26711 : actae0n de Blacksun Hackers Club travaillant avec Trend Micro Zero Day Initiative

IOKit

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : une condition de concurrence a été résolue avec un verrouillage amélioré.

CVE-2022-26701 : chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

CVE-2022-26768 : un chercheur anonyme

IOSurfaceAccelerator

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

CVE-2022-26771 : un chercheur anonyme

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26714 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26757 : Ned Williamson de Google Project Zero

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un attaquant qui a déjà exécuté le code du noyau peut être en mesure de contourner les atténuations de la mémoire du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26764 : Linus Henze de Pinauten GmbH (pinauten.de)

Noyau

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un attaquant malveillant disposant de capacités de lecture et d'écriture arbitraires peut être en mesure de contourner l'authentification par pointeur

Description : une condition de concurrence a été résolue grâce à une gestion améliorée de l'état.

CVE-2022-26765 : Linus Henze de Pinauten GmbH (pinauten.de)

LaunchServices

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Impact : un processus en bac à sable peut être en mesure de contourner les restrictions du bac à sable

Description : un problème d'accès a été résolu avec des restrictions de bac à sable supplémentaires sur les applications tierces.

CVE-2022-26706 : Arsenii Kostromin (0x3c3e)

libxml2

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

CVE-2022-23308

Remarques

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Impact : le traitement d'une entrée volumineuse peut entraîner un déni de service

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-22673 : Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal

Navigation privée Safari

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : un site Web malveillant peut être en mesure de suivre les utilisateurs en mode de navigation privée Safari

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-26731 : un chercheur anonyme

Sécurité

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure de contourner la validation de la signature

Description : un problème d'analyse de certificat a été résolu par des vérifications améliorées.

CVE-2022-26766 : Linus Henze de Pinauten GmbH (pinauten.de)

Raccourcis

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une personne ayant un accès physique à un appareil iOS peut être en mesure d'accéder aux photos à partir de l'écran de verrouillage

Description : un problème d'autorisation a été résolu par une meilleure gestion de l'état.

CVE-2022-26703 : Salman Syed (@slmnsd551)

Kit Web

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

WebKit Bugzilla : 238178
CVE-2022-26700 : ryuzaki

Kit Web

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 236950
CVE-2022-26709 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab

WebKit Bugzilla : 237475
CVE-2022-26710 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab

WebKit Bugzilla : 238171
CVE-2022-26717 : Jeonghoon Shin de Theori

Kit Web

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

WebKit Bugzilla : 238183
CVE-2022-26716 : DésoléMybad (@S0rryMybad) de Kunlun Lab

WebKit Bugzilla : 238699
CVE-2022-26719 : Dongzhuo Zhao travaille avec ADLab de Venustech

WebRTC

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : l'auto-aperçu vidéo dans un appel webRTC peut être interrompu si l'utilisateur répond à un appel téléphonique

Description : un problème de logique dans la gestion des médias simultanés a été résolu par une meilleure gestion de l'état.

WebKit Bugzilla : 237524
CVE-2022-22677 : un chercheur anonyme

Wifi

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application malveillante peut divulguer une mémoire restreinte

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26745 : un chercheur anonyme

Wifi

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d'élever les privilèges

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

CVE-2022-26760 : 08Tc3wBB de l'équipe ZecOps Mobile EDR

Wifi

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Impact : Un attaquant distant peut être en mesure de provoquer un déni de service

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2015-4142 : Kostya Kortchinsky de l'équipe de sécurité de Google

Wifi

Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26762 : Wang Yu de Cyberserval

Reconnaissance supplémentaire

AppleMobileFileIntegrity

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

FaceTime

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

Kit Web

Nous tenons à remercier James Lee, un chercheur anonyme pour son aide.

Wifi

Nous tenons à remercier 08Tc3wBB de ZecOps Mobile EDR Team pour leur aide.


macOS Monterey 12.4

Sortie le 16 mai 2022

DMLA

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

CVE-2022-26772 : un chercheur anonyme

DMLA

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de débordement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26741 : ABC Research s.r.o.

CVE-2022-26742 : ABC Research s.r.o.

CVE-2022-26749 : ABC Research s.r.o.

CVE-2022-26750 : ABC Research s.r.o.

CVE-2022-26752 : ABC Research s.r.o.

CVE-2022-26753 : ABC Research s.r.o.

CVE-2022-26754 : ABC Research s.r.o.

Apache

Disponible pour : macOS Monterey

Conséquence : problèmes multiples dans apache

Description : plusieurs problèmes ont été résolus par la mise à jour d'Apache vers la version 2.4.53.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppleGraphicsControl

Disponible pour : macOS Monterey

Conséquence : le traitement d'une image conçue de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-26751 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

AppleScriptName

Disponible pour : macOS Monterey

Conséquence : le traitement d'un fichier binaire AppleScript conçu de manière malveillante peut entraîner l'arrêt inattendu de l'application ou la divulgation de la mémoire du processus.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-26697 : Qi Sun et Robert Ai de Trend Micro

AppleScriptName

Disponible pour : macOS Monterey

Conséquence : le traitement d'un fichier binaire AppleScript conçu de manière malveillante peut entraîner l'arrêt inattendu de l'application ou la divulgation de la mémoire du processus.

Description : un problème de lecture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26698 : Qi Sun de Trend Micro

AVEVideoEncoder

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26736 : un chercheur anonyme

CVE-2022-26737 : un chercheur anonyme

CVE-2022-26738 : un chercheur anonyme

CVE-2022-26739 : un chercheur anonyme

CVE-2022-26740 : un chercheur anonyme

Contacts

Disponible pour : macOS Monterey

Impact : un plug-in peut hériter des autorisations de l'application et accéder aux données utilisateur

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-26694 : Wojciech Reguła (@_r3ggi) de SecuRing

CVMS

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'obtenir des privilèges root

Description : un problème d'initialisation de la mémoire a été résolu.

CVE-2022-26721 : Yonghwi Jin (@jinmo123) de Theori

CVE-2022-26722 : Yonghwi Jin (@jinmo123) de Theori

DriverKit

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système

Description : un problème d'accès hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26763 : Linus Henze de Pinauten GmbH (pinauten.de)

ImageIO

Disponible pour : macOS Monterey

Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : un problème de dépassement d'entier a été résolu par une meilleure validation des entrées.

CVE-2022-26711 : actae0n de Blacksun Hackers Club travaillant avec Trend Micro Zero Day Initiative

ImageIO

Disponible pour : macOS Monterey

Conséquence : les informations sur l'emplacement des photos peuvent persister après leur suppression avec l'inspecteur d'aperçu

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-26725 : Andrew Williams et Avi Drissman de Google

Pilote graphique Intel

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26720 : Liu Long du laboratoire Ant Security Light-Year Lab

Pilote graphique Intel

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-26769 : Antonio Zekic (@antoniozekic)

Pilote graphique Intel

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-26770 : Liu Long du laboratoire Ant Security Light-Year Lab

Pilote graphique Intel

Disponible pour : macOS Monterey

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème d'écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-26748 : Jeonghoon Shin de Theori travaille avec Trend Micro Zero Day Initiative

Pilote graphique Intel

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-26756 : Dates de prise de RET2 Systems, Inc

IOKit

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : une condition de concurrence a été résolue avec un verrouillage amélioré.

CVE-2022-26701 : chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

CVE-2022-26768 : un chercheur anonyme

Noyau

Disponible pour : macOS Monterey

Conséquence : un attaquant qui a déjà réussi à exécuter du code dans macOS Recovery peut être en mesure de passer aux privilèges du noyau

Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26743 : Jordy Zomer (@pwningsystems)

Noyau

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26714 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Noyau

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26757 : Ned Williamson de Google Project Zero

Noyau

Disponible pour : macOS Monterey

Conséquence : un attaquant qui a déjà exécuté le code du noyau peut être en mesure de contourner les mesures d'atténuation de la mémoire du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26764 : Linus Henze de Pinauten GmbH (pinauten.de)

Noyau

Disponible pour : macOS Monterey

Conséquence : un attaquant malveillant disposant de capacités de lecture et d'écriture arbitraires peut être en mesure de contourner l'authentification par pointeur

Description : une condition de concurrence a été résolue grâce à une meilleure gestion de l'état.

CVE-2022-26765 : Linus Henze de Pinauten GmbH (pinauten.de)

LaunchServices

Disponible pour : macOS Monterey

Impact : un processus en bac à sable peut être en mesure de contourner les restrictions du bac à sable

Description : un problème d'accès a été résolu avec des restrictions de bac à sable supplémentaires sur les applications tierces.

CVE-2022-26706 : Arsenii Kostromin (0x3c3e)

LaunchServices

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure de contourner les préférences de confidentialité

Description : le problème a été résolu par des vérifications d'autorisations supplémentaires.

CVE-2022-26767 : Wojciech Reguła (@_r3ggi) de SecuRing

libresolv

Disponible pour : macOS Monterey

Conséquence : un attaquant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-26776 : Zubair Ashraf de Crowdstrike, Max Shavrick (@_mxms) de l'équipe de sécurité Google

CVE-2022-26708 : Max Shavrick (@_mxms) de l'équipe de sécurité Google

libresolv

Disponible pour : macOS Monterey

Conséquence : un attaquant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : un dépassement d'entier a été résolu par une meilleure validation des entrées.

CVE-2022-26775 : Max Shavrick (@_mxms) de l'équipe de sécurité Google

LibreSSL

Disponible pour : macOS Monterey

Conséquence : le traitement d'un certificat construit de manière malveillante peut entraîner un déni de service

Description : un problème de déni de service a été résolu par une meilleure validation des entrées.

CVE-2022-0778

libxml2

Disponible pour : macOS Monterey

Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

CVE-2022-23308

OpenSSL

Disponible pour : macOS Monterey

Conséquence : le traitement d'un certificat construit de manière malveillante peut entraîner un déni de service

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-0778

PackageKit

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure de modifier des parties protégées du système de fichiers

Description : ce problème a été résolu en supprimant le code vulnérable.

CVE-2022-26712 : Mickey Jin (@patch1t)

PackageKit

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure de modifier des parties protégées du système de fichiers

Description : ce problème a été résolu par une amélioration des droits.

CVE-2022-26727 : Mickey Jin (@patch1t)

Aperçu

Disponible pour : macOS Monterey

Impact : un plug-in peut hériter des autorisations de l'application et accéder aux données utilisateur

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-26693 : Wojciech Reguła (@_r3ggi) de SecuRing

Impression

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure de contourner les préférences de confidentialité

Description : ce problème a été résolu en supprimant le code vulnérable.

CVE-2022-26746 : @gorelics

Navigation privée Safari

Disponible pour : macOS Monterey

Conséquence : un site Web malveillant peut être en mesure de suivre les utilisateurs en mode de navigation privée Safari

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-26731 : un chercheur anonyme

Sécurité

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure de contourner la validation de la signature

Description : un problème d'analyse de certificat a été résolu par des vérifications améliorées.

CVE-2022-26766 : Linus Henze de Pinauten GmbH (pinauten.de)

PME

Disponible pour : macOS Monterey

Impact : une application peut être en mesure d'obtenir des privilèges élevés

Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.

CVE-2022-26715 : Peter Nguyễn Vũ Hoàng de STAR Labs

PME

Disponible pour : macOS Monterey

Impact : une application peut être en mesure d'obtenir des privilèges élevés

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-26718 : Peter Nguyễn Vũ Hoàng de STAR Labs

PME

Disponible pour : macOS Monterey

Conséquence : le montage d'un partage réseau Samba conçu de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-26723 : Félix Poulin-Bélanger

Mise à jour logicielle

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'accéder à des fichiers restreints

Description : ce problème a été résolu par une amélioration des droits.

CVE-2022-26728 : Mickey Jin (@patch1t)

Projecteur

Disponible pour : macOS Monterey

Impact : une application peut être en mesure d'obtenir des privilèges élevés

Description : un problème de validation existait dans la gestion des liens symboliques et a été résolu par une meilleure validation des liens symboliques.

CVE-2022-26704 : un chercheur anonyme

TCC

Disponible pour : macOS Monterey

Impact : une application peut être en mesure de capturer l'écran d'un utilisateur

Description : ce problème a été résolu par des vérifications améliorées.

CVE-2022-26726 : un chercheur anonyme

TCL

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut sortir de son bac à sable

Description : ce problème a été résolu par une meilleure désinfection de l'environnement.

CVE-2022-26755 : Arsenii Kostromin (0x3c3e)

Kit Web

Disponible pour : macOS Monterey

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

WebKit Bugzilla : 238178
CVE-2022-26700 : ryuzaki

Kit Web

Disponible pour : macOS Monterey

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 236950
CVE-2022-26709 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab

WebKit Bugzilla : 237475
CVE-2022-26710 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab

WebKit Bugzilla : 238171
CVE-2022-26717 : Jeonghoon Shin de Theori

Kit Web

Disponible pour : macOS Monterey

Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.

WebKit Bugzilla : 238183
CVE-2022-26716 : DésoléMybad (@S0rryMybad) de Kunlun Lab

WebKit Bugzilla : 238699
CVE-2022-26719 : Dongzhuo Zhao travaille avec ADLab de Venustech

WebRTC

Disponible pour : macOS Monterey

Conséquence : l'auto-aperçu vidéo dans un appel webRTC peut être interrompu si l'utilisateur répond à un appel téléphonique

Description : un problème de logique dans la gestion des médias simultanés a été résolu par une meilleure gestion de l'état.

WebKit Bugzilla : 237524
CVE-2022-22677 : un chercheur anonyme

Wifi

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut divulguer une mémoire restreinte

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.

CVE-2022-26745 : un chercheur anonyme

Wifi

Disponible pour : macOS Monterey

Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26761 : Wang Yu de Cyberserval

Wifi

Disponible pour : macOS Monterey

Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la mémoire.

CVE-2022-26762 : Wang Yu de Cyberserval

Zip *: français

Disponible pour : macOS Monterey

Conséquence : le traitement d'un fichier construit de manière malveillante peut entraîner un déni de service

Description : un problème de déni de service a été résolu par une meilleure gestion de l'état.

CVE-2022-0530

zlib

Disponible pour : macOS Monterey

Conséquence : un attaquant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2018-25032 : Tavis Ormandy

zsh

Disponible pour : macOS Monterey

Impact : un attaquant distant peut être en mesure de provoquer l'exécution de code arbitraire

Description : ce problème a été résolu par la mise à jour vers la version 5.8.1 de zsh.

CVE-2021-45444

Reconnaissance supplémentaire

AppleMobileFileIntegrity

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

Bluetooth

Nous tenons à remercier Jann Horn de Project Zero pour son aide.

Calendrier

Nous tenons à remercier Eugene Lim de l'Agence gouvernementale de technologie de Singapour pour son aide.

FaceTime

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

Coffre fort

Nous tenons à remercier Benjamin Adolphi de Promon Germany GmbH pour son aide.

Fenêtre de connexion

Nous tenons à remercier Csaba Fitzl (@theevilbit) de Offensive Security pour son aide.

Photomaton

Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.

Préférences de système

Nous tenons à remercier Mohammad Tausif Siddiqui (@toshsiddiqui), un chercheur anonyme pour son aide.

Kit Web

Nous tenons à remercier James Lee, un chercheur anonyme pour son aide.

Wifi

Nous tenons à remercier Dana Morrison pour son aide.

youtube intégré

Source: 9to5mac.com