Apple corrige des dizaines de failles de sécurité avec iOS 15.5, plus de 50 correctifs pour macOS 12.4
Apple a publié iOS 15.5, macOS 12.4 et plus aujourd'hui avec des mises à jour telles que de nouvelles fonctionnalités pour Apple Cash, l'application Podcasts et le correctif de la webcam Studio Display. Cependant, une raison plus importante pour mettre à jour vos appareils est les correctifs de sécurité avec les versions d'aujourd'hui. iOS 15.5 comprend près de 30 correctifs de sécurité tandis que macOS 12.4 en propose plus de 50.
Apple a partagé tous les détails des correctifs de sécurité dans son dernier logiciel pour iPhone, iPad, Mac, et plus encore sur son page d'assistance.
Pour iOS et Mac, de nombreuses failles pourraient permettre à des applications malveillantes d'exécuter du code arbitraire avec les privilèges du noyau. Un autre pour iOS dit "Un attaquant distant peut être en mesure de provoquer la fermeture inattendue d'une application ou l'exécution de code arbitraire".
Plus précisément sur Mac, l'un des plus de 50 défauts corrigés était que "les informations sur l'emplacement de la photo peuvent persister après leur suppression avec Preview Inspector".
Des mises à jour de sécurité importantes sont également disponibles pour macOS Big Sur avec 11.6.6, macOS Catalina, Xcode 13.4 et watchOS 8.6.
Vous pouvez lire ci-dessous toutes les vulnérabilités corrigées avec les dernières mises à jour :
Correctifs de sécurité iOS et macOS :
iOS 15.5 et iPadOS 15.5
Sortie le 16 mai 2022
AppleAVD
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26702 : un chercheur anonyme
AppleGraphicsControl
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : le traitement d'une image conçue de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-26751 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AVEVideoEncoder
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26736 : un chercheur anonyme
CVE-2022-26737 : un chercheur anonyme
CVE-2022-26738 : un chercheur anonyme
CVE-2022-26739 : un chercheur anonyme
CVE-2022-26740 : un chercheur anonyme
DriverKit
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système
Description : un problème d'accès hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26763 : Linus Henze de Pinauten GmbH (pinauten.de)
Pilotes GPU
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
CVE-2022-26744 : un chercheur anonyme
ImageIO
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : un problème de dépassement d'entier a été résolu par une meilleure validation des entrées.
CVE-2022-26711 : actae0n de Blacksun Hackers Club travaillant avec Trend Micro Zero Day Initiative
IOKit
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : une condition de concurrence a été résolue avec un verrouillage amélioré.
CVE-2022-26701 : chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
CVE-2022-26768 : un chercheur anonyme
IOSurfaceAccelerator
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
CVE-2022-26771 : un chercheur anonyme
Noyau
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26714 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Noyau
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26757 : Ned Williamson de Google Project Zero
Noyau
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : un attaquant qui a déjà exécuté le code du noyau peut être en mesure de contourner les atténuations de la mémoire du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26764 : Linus Henze de Pinauten GmbH (pinauten.de)
Noyau
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : un attaquant malveillant disposant de capacités de lecture et d'écriture arbitraires peut être en mesure de contourner l'authentification par pointeur
Description : une condition de concurrence a été résolue grâce à une gestion améliorée de l'état.
CVE-2022-26765 : Linus Henze de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Impact : un processus en bac à sable peut être en mesure de contourner les restrictions du bac à sable
Description : un problème d'accès a été résolu avec des restrictions de bac à sable supplémentaires sur les applications tierces.
CVE-2022-26706 : Arsenii Kostromin (0x3c3e)
libxml2
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
CVE-2022-23308
Remarques
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Impact : le traitement d'une entrée volumineuse peut entraîner un déni de service
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2022-22673 : Abhay Kailasia (@abhay_kailasia) du Lakshmi Narain College of Technology Bhopal
Navigation privée Safari
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : un site Web malveillant peut être en mesure de suivre les utilisateurs en mode de navigation privée Safari
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-26731 : un chercheur anonyme
Sécurité
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure de contourner la validation de la signature
Description : un problème d'analyse de certificat a été résolu par des vérifications améliorées.
CVE-2022-26766 : Linus Henze de Pinauten GmbH (pinauten.de)
Raccourcis
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une personne ayant un accès physique à un appareil iOS peut être en mesure d'accéder aux photos à partir de l'écran de verrouillage
Description : un problème d'autorisation a été résolu par une meilleure gestion de l'état.
CVE-2022-26703 : Salman Syed (@slmnsd551)
Kit Web
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
WebKit Bugzilla : 238178
CVE-2022-26700 : ryuzaki
Kit Web
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 236950
CVE-2022-26709 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab
WebKit Bugzilla : 237475
CVE-2022-26710 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab
WebKit Bugzilla : 238171
CVE-2022-26717 : Jeonghoon Shin de Theori
Kit Web
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
WebKit Bugzilla : 238183
CVE-2022-26716 : DésoléMybad (@S0rryMybad) de Kunlun Lab
WebKit Bugzilla : 238699
CVE-2022-26719 : Dongzhuo Zhao travaille avec ADLab de Venustech
WebRTC
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : l'auto-aperçu vidéo dans un appel webRTC peut être interrompu si l'utilisateur répond à un appel téléphonique
Description : un problème de logique dans la gestion des médias simultanés a été résolu par une meilleure gestion de l'état.
WebKit Bugzilla : 237524
CVE-2022-22677 : un chercheur anonyme
Wifi
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application malveillante peut divulguer une mémoire restreinte
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26745 : un chercheur anonyme
Wifi
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d'élever les privilèges
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
CVE-2022-26760 : 08Tc3wBB de l'équipe ZecOps Mobile EDR
Wifi
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Impact : Un attaquant distant peut être en mesure de provoquer un déni de service
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2015-4142 : Kostya Kortchinsky de l'équipe de sécurité de Google
Wifi
Disponible pour : iPhone 6s et versions ultérieures, iPad Pro (tous les modèles), iPad Air 2 et versions ultérieures, iPad 5e génération et versions ultérieures, iPad mini 4 et versions ultérieures et iPod touch (7e génération)
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26762 : Wang Yu de Cyberserval
Reconnaissance supplémentaire
AppleMobileFileIntegrity
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
FaceTime
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
Kit Web
Nous tenons à remercier James Lee, un chercheur anonyme pour son aide.
Wifi
Nous tenons à remercier 08Tc3wBB de ZecOps Mobile EDR Team pour leur aide.
macOS Monterey 12.4
Sortie le 16 mai 2022
DMLA
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
CVE-2022-26772 : un chercheur anonyme
DMLA
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de débordement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26741 : ABC Research s.r.o.
CVE-2022-26742 : ABC Research s.r.o.
CVE-2022-26749 : ABC Research s.r.o.
CVE-2022-26750 : ABC Research s.r.o.
CVE-2022-26752 : ABC Research s.r.o.
CVE-2022-26753 : ABC Research s.r.o.
CVE-2022-26754 : ABC Research s.r.o.
Apache
Disponible pour : macOS Monterey
Conséquence : problèmes multiples dans apache
Description : plusieurs problèmes ont été résolus par la mise à jour d'Apache vers la version 2.4.53.
CVE-2021-44224
CVE-2021-44790
CVE-2022-22719
CVE-2022-22720
CVE-2022-22721
AppleGraphicsControl
Disponible pour : macOS Monterey
Conséquence : le traitement d'une image conçue de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-26751 : Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
AppleScriptName
Disponible pour : macOS Monterey
Conséquence : le traitement d'un fichier binaire AppleScript conçu de manière malveillante peut entraîner l'arrêt inattendu de l'application ou la divulgation de la mémoire du processus.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-26697 : Qi Sun et Robert Ai de Trend Micro
AppleScriptName
Disponible pour : macOS Monterey
Conséquence : le traitement d'un fichier binaire AppleScript conçu de manière malveillante peut entraîner l'arrêt inattendu de l'application ou la divulgation de la mémoire du processus.
Description : un problème de lecture hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26698 : Qi Sun de Trend Micro
AVEVideoEncoder
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26736 : un chercheur anonyme
CVE-2022-26737 : un chercheur anonyme
CVE-2022-26738 : un chercheur anonyme
CVE-2022-26739 : un chercheur anonyme
CVE-2022-26740 : un chercheur anonyme
Contacts
Disponible pour : macOS Monterey
Impact : un plug-in peut hériter des autorisations de l'application et accéder aux données utilisateur
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2022-26694 : Wojciech Reguła (@_r3ggi) de SecuRing
CVMS
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'obtenir des privilèges root
Description : un problème d'initialisation de la mémoire a été résolu.
CVE-2022-26721 : Yonghwi Jin (@jinmo123) de Theori
CVE-2022-26722 : Yonghwi Jin (@jinmo123) de Theori
DriverKit
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système
Description : un problème d'accès hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26763 : Linus Henze de Pinauten GmbH (pinauten.de)
ImageIO
Disponible pour : macOS Monterey
Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : un problème de dépassement d'entier a été résolu par une meilleure validation des entrées.
CVE-2022-26711 : actae0n de Blacksun Hackers Club travaillant avec Trend Micro Zero Day Initiative
ImageIO
Disponible pour : macOS Monterey
Conséquence : les informations sur l'emplacement des photos peuvent persister après leur suppression avec l'inspecteur d'aperçu
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-26725 : Andrew Williams et Avi Drissman de Google
Pilote graphique Intel
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26720 : Liu Long du laboratoire Ant Security Light-Year Lab
Pilote graphique Intel
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-26769 : Antonio Zekic (@antoniozekic)
Pilote graphique Intel
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-26770 : Liu Long du laboratoire Ant Security Light-Year Lab
Pilote graphique Intel
Disponible pour : macOS Monterey
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème d'écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-26748 : Jeonghoon Shin de Theori travaille avec Trend Micro Zero Day Initiative
Pilote graphique Intel
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-26756 : Dates de prise de RET2 Systems, Inc
IOKit
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : une condition de concurrence a été résolue avec un verrouillage amélioré.
CVE-2022-26701 : chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab
IOMobileFrameBuffer
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
CVE-2022-26768 : un chercheur anonyme
Noyau
Disponible pour : macOS Monterey
Conséquence : un attaquant qui a déjà réussi à exécuter du code dans macOS Recovery peut être en mesure de passer aux privilèges du noyau
Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26743 : Jordy Zomer (@pwningsystems)
Noyau
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26714 : Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)
Noyau
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26757 : Ned Williamson de Google Project Zero
Noyau
Disponible pour : macOS Monterey
Conséquence : un attaquant qui a déjà exécuté le code du noyau peut être en mesure de contourner les mesures d'atténuation de la mémoire du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26764 : Linus Henze de Pinauten GmbH (pinauten.de)
Noyau
Disponible pour : macOS Monterey
Conséquence : un attaquant malveillant disposant de capacités de lecture et d'écriture arbitraires peut être en mesure de contourner l'authentification par pointeur
Description : une condition de concurrence a été résolue grâce à une meilleure gestion de l'état.
CVE-2022-26765 : Linus Henze de Pinauten GmbH (pinauten.de)
LaunchServices
Disponible pour : macOS Monterey
Impact : un processus en bac à sable peut être en mesure de contourner les restrictions du bac à sable
Description : un problème d'accès a été résolu avec des restrictions de bac à sable supplémentaires sur les applications tierces.
CVE-2022-26706 : Arsenii Kostromin (0x3c3e)
LaunchServices
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure de contourner les préférences de confidentialité
Description : le problème a été résolu par des vérifications d'autorisations supplémentaires.
CVE-2022-26767 : Wojciech Reguła (@_r3ggi) de SecuRing
libresolv
Disponible pour : macOS Monterey
Conséquence : un attaquant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2022-26776 : Zubair Ashraf de Crowdstrike, Max Shavrick (@_mxms) de l'équipe de sécurité Google
CVE-2022-26708 : Max Shavrick (@_mxms) de l'équipe de sécurité Google
libresolv
Disponible pour : macOS Monterey
Conséquence : un attaquant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : un dépassement d'entier a été résolu par une meilleure validation des entrées.
CVE-2022-26775 : Max Shavrick (@_mxms) de l'équipe de sécurité Google
LibreSSL
Disponible pour : macOS Monterey
Conséquence : le traitement d'un certificat construit de manière malveillante peut entraîner un déni de service
Description : un problème de déni de service a été résolu par une meilleure validation des entrées.
CVE-2022-0778
libxml2
Disponible pour : macOS Monterey
Conséquence : un attaquant distant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
CVE-2022-23308
OpenSSL
Disponible pour : macOS Monterey
Conséquence : le traitement d'un certificat construit de manière malveillante peut entraîner un déni de service
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2022-0778
PackageKit
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure de modifier des parties protégées du système de fichiers
Description : ce problème a été résolu en supprimant le code vulnérable.
CVE-2022-26712 : Mickey Jin (@patch1t)
PackageKit
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure de modifier des parties protégées du système de fichiers
Description : ce problème a été résolu par une amélioration des droits.
CVE-2022-26727 : Mickey Jin (@patch1t)
Aperçu
Disponible pour : macOS Monterey
Impact : un plug-in peut hériter des autorisations de l'application et accéder aux données utilisateur
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2022-26693 : Wojciech Reguła (@_r3ggi) de SecuRing
Impression
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure de contourner les préférences de confidentialité
Description : ce problème a été résolu en supprimant le code vulnérable.
CVE-2022-26746 : @gorelics
Navigation privée Safari
Disponible pour : macOS Monterey
Conséquence : un site Web malveillant peut être en mesure de suivre les utilisateurs en mode de navigation privée Safari
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-26731 : un chercheur anonyme
Sécurité
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure de contourner la validation de la signature
Description : un problème d'analyse de certificat a été résolu par des vérifications améliorées.
CVE-2022-26766 : Linus Henze de Pinauten GmbH (pinauten.de)
PME
Disponible pour : macOS Monterey
Impact : une application peut être en mesure d'obtenir des privilèges élevés
Description : un problème d'écriture hors limites a été résolu par une vérification améliorée des limites.
CVE-2022-26715 : Peter Nguyễn Vũ Hoàng de STAR Labs
PME
Disponible pour : macOS Monterey
Impact : une application peut être en mesure d'obtenir des privilèges élevés
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-26718 : Peter Nguyễn Vũ Hoàng de STAR Labs
PME
Disponible pour : macOS Monterey
Conséquence : le montage d'un partage réseau Samba conçu de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2022-26723 : Félix Poulin-Bélanger
Mise à jour logicielle
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'accéder à des fichiers restreints
Description : ce problème a été résolu par une amélioration des droits.
CVE-2022-26728 : Mickey Jin (@patch1t)
Projecteur
Disponible pour : macOS Monterey
Impact : une application peut être en mesure d'obtenir des privilèges élevés
Description : un problème de validation existait dans la gestion des liens symboliques et a été résolu par une meilleure validation des liens symboliques.
CVE-2022-26704 : un chercheur anonyme
TCC
Disponible pour : macOS Monterey
Impact : une application peut être en mesure de capturer l'écran d'un utilisateur
Description : ce problème a été résolu par des vérifications améliorées.
CVE-2022-26726 : un chercheur anonyme
TCL
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut sortir de son bac à sable
Description : ce problème a été résolu par une meilleure désinfection de l'environnement.
CVE-2022-26755 : Arsenii Kostromin (0x3c3e)
Kit Web
Disponible pour : macOS Monterey
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
WebKit Bugzilla : 238178
CVE-2022-26700 : ryuzaki
Kit Web
Disponible pour : macOS Monterey
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème d'utilisation après la libération a été résolu par une meilleure gestion de la mémoire.
WebKit Bugzilla : 236950
CVE-2022-26709 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab
WebKit Bugzilla : 237475
CVE-2022-26710 : Chijin Zhou de ShuiMuYuLin Ltd et Tsinghua wingtecher lab
WebKit Bugzilla : 238171
CVE-2022-26717 : Jeonghoon Shin de Theori
Kit Web
Disponible pour : macOS Monterey
Conséquence : le traitement de contenu Web conçu de manière malveillante peut entraîner l'exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de l'état.
WebKit Bugzilla : 238183
CVE-2022-26716 : DésoléMybad (@S0rryMybad) de Kunlun Lab
WebKit Bugzilla : 238699
CVE-2022-26719 : Dongzhuo Zhao travaille avec ADLab de Venustech
WebRTC
Disponible pour : macOS Monterey
Conséquence : l'auto-aperçu vidéo dans un appel webRTC peut être interrompu si l'utilisateur répond à un appel téléphonique
Description : un problème de logique dans la gestion des médias simultanés a été résolu par une meilleure gestion de l'état.
WebKit Bugzilla : 237524
CVE-2022-22677 : un chercheur anonyme
Wifi
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut divulguer une mémoire restreinte
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation.
CVE-2022-26745 : un chercheur anonyme
Wifi
Disponible pour : macOS Monterey
Conséquence : une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26761 : Wang Yu de Cyberserval
Wifi
Disponible pour : macOS Monterey
Conséquence : une application malveillante peut être en mesure d'exécuter du code arbitraire avec des privilèges système
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion de la mémoire.
CVE-2022-26762 : Wang Yu de Cyberserval
Zip *: français
Disponible pour : macOS Monterey
Conséquence : le traitement d'un fichier construit de manière malveillante peut entraîner un déni de service
Description : un problème de déni de service a été résolu par une meilleure gestion de l'état.
CVE-2022-0530
zlib
Disponible pour : macOS Monterey
Conséquence : un attaquant peut être en mesure de provoquer l'arrêt inattendu d'une application ou l'exécution de code arbitraire
Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.
CVE-2018-25032 : Tavis Ormandy
zsh
Disponible pour : macOS Monterey
Impact : un attaquant distant peut être en mesure de provoquer l'exécution de code arbitraire
Description : ce problème a été résolu par la mise à jour vers la version 5.8.1 de zsh.
CVE-2021-45444
Reconnaissance supplémentaire
AppleMobileFileIntegrity
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
Bluetooth
Nous tenons à remercier Jann Horn de Project Zero pour son aide.
Calendrier
Nous tenons à remercier Eugene Lim de l'Agence gouvernementale de technologie de Singapour pour son aide.
FaceTime
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
Coffre fort
Nous tenons à remercier Benjamin Adolphi de Promon Germany GmbH pour son aide.
Fenêtre de connexion
Nous tenons à remercier Csaba Fitzl (@theevilbit) de Offensive Security pour son aide.
Photomaton
Nous tenons à remercier Wojciech Reguła (@_r3ggi) de SecuRing pour son aide.
Préférences de système
Nous tenons à remercier Mohammad Tausif Siddiqui (@toshsiddiqui), un chercheur anonyme pour son aide.
Kit Web
Nous tenons à remercier James Lee, un chercheur anonyme pour son aide.
Wifi
Nous tenons à remercier Dana Morrison pour son aide.
youtube intégré
Source: 9to5mac.com