Apple corregge dozzine di falle di sicurezza con iOS 15.5, oltre 50 correzioni per macOS 12.4

Di: Philippa Axinous | 16.05.2022, 23:03
Apple corregge dozzine di falle di sicurezza con iOS 15.5, oltre 50 correzioni per macOS 12.4

Apple ha rilasciato oggi iOS 15.5, macOS 12.4 e altro con aggiornamenti come nuove funzionalità per Apple Cash, l'app Podcast e la correzione della webcam Studio Display. Tuttavia, un motivo più importante per aggiornare i tuoi dispositivi sono le patch di sicurezza con le versioni di oggi. iOS 15.5 include quasi 30 correzioni di sicurezza mentre macOS 12.4 ne offre oltre 50.

Apple ha condiviso tutti i dettagli per le correzioni di sicurezza nel suo ultimo software per iPhone, iPad, Mac e altro ancora pagina di supporto.

Sia per iOS che per Mac, molti dei difetti potrebbero consentire ad app dannose di eseguire codice arbitrario con privilegi del kernel. Un altro per iOS dice "Un utente malintenzionato da remoto potrebbe essere in grado di causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice".

In particolare su Mac, uno degli oltre 50 difetti risolti era che "Le informazioni sulla posizione della foto potrebbero persistere dopo essere state rimosse con Preview Inspector".

Sono disponibili importanti aggiornamenti di sicurezza anche per macOS Big Sur con 11.6.6, macOS Catalina, Xcode 13.4 e watchOS 8.6.

Puoi leggere tutte le vulnerabilità risolte con gli ultimi aggiornamenti di seguito:

Patch di sicurezza per iOS e macOS:


iOS 15.5 e iPadOS 15.5

Rilasciato il 16 maggio 2022

Apple AVD

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

CVE-2022-26702: un ricercatore anonimo

AppleGraphicsControl

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un'immagine dannosa può portare all'esecuzione di codice arbitrario

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida dell'input.

CVE-2022-26751: Michael DePlante (@izobshi) di Trend Micro Zero Day Initiative

AVEVideoEncoder

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di scrittura fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26736: un ricercatore anonimo

CVE-2022-26737: un ricercatore anonimo

CVE-2022-26738: un ricercatore anonimo

CVE-2022-26739: un ricercatore anonimo

CVE-2022-26740: un ricercatore anonimo

Kit driver

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: un problema di accesso fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26763: Linus Henze di Pinauten GmbH (pinauten.de)

Driver GPU

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2022-26744: un ricercatore anonimo

ImmagineIO

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato remoto può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: un problema di overflow di numeri interi è stato risolto con una migliore convalida dell'input.

CVE-2022-26711: actae0n di Blacksun Hackers Club in collaborazione con Trend Micro Zero Day Initiative

IOK

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: una condizione di gara è stata risolta con un migliore bloccaggio.

CVE-2022-26701: chenyuwang (@mzzzz__) di Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2022-26768: un ricercatore anonimo

IOsurface Accelerator

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2022-26771: un ricercatore anonimo

kernel

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) di STAR Labs (@starlabs_sg)

kernel

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

CVE-2022-26757: Ned Williamson di Google Project Zero

kernel

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato che ha già ottenuto l'esecuzione del codice del kernel potrebbe essere in grado di aggirare le attenuazioni della memoria del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida.

CVE-2022-26764: Linus Henze di Pinauten GmbH (pinauten.de)

kernel

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato con capacità di lettura e scrittura arbitraria potrebbe essere in grado di ignorare l'autenticazione del puntatore

Descrizione: una condizione di gara è stata risolta con una migliore gestione dello stato.

CVE-2022-26765: Linus Henze di Pinauten GmbH (pinauten.de)

LaunchServices

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un processo sandbox può essere in grado di aggirare le restrizioni sandbox

Descrizione: è stato risolto un problema di accesso con ulteriori restrizioni sandbox su applicazioni di terze parti.

CVE-2022-26706: Arsenii Kostromin (0x3c3e)

libxml2

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato remoto può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

CVE-2022-23308

Appunti

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di un input di grandi dimensioni può portare a una negazione del servizio

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology Bhopal

Navigazione Privata Safari

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un sito Web dannoso potrebbe essere in grado di tracciare gli utenti nella modalità di navigazione privata di Safari

Descrizione: un problema logico è stato risolto con una migliore gestione dello stato.

CVE-2022-26731: un ricercatore anonimo

Sicurezza

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'app dannosa potrebbe essere in grado di ignorare la convalida della firma

Descrizione: un problema di analisi del certificato è stato risolto con controlli migliorati.

CVE-2022-26766: Linus Henze di Pinauten GmbH (pinauten.de)

Scorciatoie

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: una persona con accesso fisico a un dispositivo iOS potrebbe essere in grado di accedere alle foto dalla schermata di blocco

Descrizione: un problema di autorizzazione è stato risolto con una migliore gestione dello stato.

CVE-2022-26703: Salman Syed (@slmnsd551)

WebKit

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki

WebKit

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice arbitrario

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin di Theori

WebKit

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice arbitrario

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) di Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao lavora con ADLab di Venustech

WebRTC

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: l'anteprima automatica del video in una chiamata webRTC potrebbe essere interrotta se l'utente risponde a una telefonata

Descrizione: un problema logico nella gestione dei media simultanei è stato risolto con una migliore gestione dello stato.

WebKit Bugzilla: 237524
CVE-2022-22677: un ricercatore anonimo

Wi-Fi

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa può rivelare memoria limitata

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida.

CVE-2022-26745: un ricercatore anonimo

Wi-Fi

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di elevare i privilegi

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2022-26760: 08Tc3wBB del team EDR di ZecOps Mobile

Wi-Fi

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un utente malintenzionato remoto potrebbe essere in grado di causare un Denial of Service

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2015-4142: Kostya Kortchinsky del team di sicurezza di Google

Wi-Fi

Disponibile per: iPhone 6s e successivi, iPad Pro (tutti i modelli), iPad Air 2 e successivi, iPad 5a generazione e successivi, iPad mini 4 e successivi e iPod touch (7a generazione)

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2022-26762: Wang Yu di Cyberserval

Riconoscimento aggiuntivo

AppleMobileFileIntegrity

Vorremmo ringraziare Wojciech Reguła (@_r3ggi) di SecuRing per la loro assistenza.

FaceTime

Vorremmo ringraziare Wojciech Reguła (@_r3ggi) di SecuRing per la loro assistenza.

WebKit

Vorremmo ringraziare James Lee, un ricercatore anonimo per la loro assistenza.

Wi-Fi

Ringraziamo 08Tc3wBB di ZecOps Mobile EDR Team per la loro assistenza.


macOS Monterey 12.4

Rilasciato il 16 maggio 2022

AMD

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2022-26772: un ricercatore anonimo

AMD

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di overflow del buffer è stato risolto con una migliore gestione della memoria.

CVE-2022-26741: ABC Research s.r.o

CVE-2022-26742: ABC Research s.r.o

CVE-2022-26749: ABC Research s.r.o

CVE-2022-26750: ABC Research s.r.o

CVE-2022-26752: ABC Research s.r.o

CVE-2022-26753: ABC Research s.r.o

CVE-2022-26754: ABC Research s.r.o

apache

Disponibile per: macOS Monterey

Impatto: problemi multipli in Apache

Descrizione: diversi problemi sono stati risolti aggiornando Apache alla versione 2.4.53.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppleGraphicsControl

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un'immagine dannosa può portare all'esecuzione di codice arbitrario

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida dell'input.

CVE-2022-26751: Michael DePlante (@izobshi) di Trend Micro Zero Day Initiative

AppleScript

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un file binario AppleScript pericoloso può causare la chiusura imprevista dell'applicazione o la divulgazione della memoria di processo

Descrizione: un problema di lettura fuori limite è stato risolto con una migliore convalida dell'input.

CVE-2022-26697: Qi Sun e Robert Ai di Trend Micro

AppleScript

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un file binario AppleScript pericoloso può causare la chiusura imprevista dell'applicazione o la divulgazione della memoria di processo

Descrizione: un problema di lettura fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26698: Qi Sun di Trend Micro

AVEVideoEncoder

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di scrittura fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26736: un ricercatore anonimo

CVE-2022-26737: un ricercatore anonimo

CVE-2022-26738: un ricercatore anonimo

CVE-2022-26739: un ricercatore anonimo

CVE-2022-26740: un ricercatore anonimo

Contatti

Disponibile per: macOS Monterey

Impatto: un plug-in potrebbe essere in grado di ereditare le autorizzazioni dell'applicazione e accedere ai dati dell'utente

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2022-26694: Wojciech Reguła (@_r3ggi) di SecuRing

CVMS

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di ottenere i privilegi di root

Descrizione: è stato risolto un problema di inizializzazione della memoria.

CVE-2022-26721: Yonghwi Jin (@jinmo123) di Theori

CVE-2022-26722: Yonghwi Jin (@jinmo123) di Theori

Kit driver

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: un problema di accesso fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26763: Linus Henze di Pinauten GmbH (pinauten.de)

ImmagineIO

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato remoto può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: un problema di overflow di numeri interi è stato risolto con una migliore convalida dell'input.

CVE-2022-26711: actae0n di Blacksun Hackers Club in collaborazione con Trend Micro Zero Day Initiative

ImmagineIO

Disponibile per: macOS Monterey

Impatto: le informazioni sulla posizione della foto potrebbero persistere dopo la rimozione con Preview Inspector

Descrizione: un problema logico è stato risolto con una migliore gestione dello stato.

CVE-2022-26725: Andrew Williams e Avi Drissman di Google

Driver grafico Intel

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di scrittura fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26720: Liu Long di Ant Security-Year Lab

Driver grafico Intel

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida dell'input.

CVE-2022-26769: Antonio Zekic (@antoniozekic)

Driver grafico Intel

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di lettura fuori limite è stato risolto con una migliore convalida dell'input.

CVE-2022-26770: Liu Long di Ant Security-Year Lab

Driver grafico Intel

Disponibile per: macOS Monterey

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice arbitrario

Descrizione: un problema di scrittura fuori limite è stato risolto con una migliore convalida dell'input.

CVE-2022-26748: Jeonghoon Shin di Theori in collaborazione con Trend Micro Zero Day Initiative

Driver grafico Intel

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di scrittura fuori limite è stato risolto con una migliore convalida dell'input.

CVE-2022-26756: Jack Date di RET2 Systems, Inc

IOK

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: una condizione di gara è stata risolta con un migliore bloccaggio.

CVE-2022-26701: chenyuwang (@mzzzz__) di Tencent Security Xuanwu Lab

IOMobileFrameBuffer

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

CVE-2022-26768: un ricercatore anonimo

kernel

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato che ha già ottenuto l'esecuzione del codice in macOS Recovery potrebbe essere in grado di passare ai privilegi del kernel

Descrizione: un problema di scrittura fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26743: Jordy Zomer (@pwningsystems)

kernel

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) di STAR Labs (@starlabs_sg)

kernel

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

CVE-2022-26757: Ned Williamson di Google Project Zero

kernel

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato che ha già ottenuto l'esecuzione del codice del kernel potrebbe essere in grado di aggirare le attenuazioni della memoria del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida.

CVE-2022-26764: Linus Henze di Pinauten GmbH (pinauten.de)

kernel

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato con capacità di lettura e scrittura arbitraria potrebbe essere in grado di ignorare l'autenticazione del puntatore

Descrizione: una condizione di gara è stata risolta con una migliore gestione dello stato.

CVE-2022-26765: Linus Henze di Pinauten GmbH (pinauten.de)

LaunchServices

Disponibile per: macOS Monterey

Impatto: un processo sandbox può essere in grado di aggirare le restrizioni sandbox

Descrizione: è stato risolto un problema di accesso con ulteriori restrizioni sandbox su applicazioni di terze parti.

CVE-2022-26706: Arsenii Kostromin (0x3c3e)

LaunchServices

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di ignorare le preferenze sulla privacy

Descrizione: il problema è stato risolto con ulteriori controlli delle autorizzazioni.

CVE-2022-26767: Wojciech Reguła (@_r3ggi) di SecuRing

libresolv

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2022-26776: Zubair Ashraf di Crowdstrike, Max Shavrick (@_mxms) del team di sicurezza di Google

CVE-2022-26708: Max Shavrick (@_mxms) del team di sicurezza di Google

libresolv

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: è stato risolto un overflow di numeri interi con una migliore convalida dell'input.

CVE-2022-26775: Max Shavrick (@_mxms) del team di sicurezza di Google

LibreSSL

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un certificato pericoloso può comportare un'interruzione del servizio

Descrizione: un problema di negazione del servizio è stato risolto con una migliore convalida dell'input.

CVE-2022-0778

libxml2

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato remoto può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

CVE-2022-23308

Apri SSL

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un certificato pericoloso può comportare un'interruzione del servizio

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2022-0778

Pacchetto Kit

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di modificare parti protette del file system

Descrizione: questo problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2022-26712: Topolino Jin (@patch1t)

Pacchetto Kit

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di modificare parti protette del file system

Descrizione: questo problema è stato risolto con diritti migliorati.

CVE-2022-26727: Topolino Jin (@patch1t)

Anteprima

Disponibile per: macOS Monterey

Impatto: un plug-in potrebbe essere in grado di ereditare le autorizzazioni dell'applicazione e accedere ai dati dell'utente

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2022-26693: Wojciech Reguła (@_r3ggi) di SecuRing

Stampa

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di ignorare le preferenze sulla privacy

Descrizione: questo problema è stato risolto rimuovendo il codice vulnerabile.

CVE-2022-26746: @gorelic

Navigazione Privata Safari

Disponibile per: macOS Monterey

Impatto: un sito Web dannoso potrebbe essere in grado di tracciare gli utenti nella modalità di navigazione privata di Safari

Descrizione: un problema logico è stato risolto con una migliore gestione dello stato.

CVE-2022-26731: un ricercatore anonimo

Sicurezza

Disponibile per: macOS Monterey

Impatto: un'app dannosa potrebbe essere in grado di ignorare la convalida della firma

Descrizione: un problema di analisi del certificato è stato risolto con controlli migliorati.

CVE-2022-26766: Linus Henze di Pinauten GmbH (pinauten.de)

PMI

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di ottenere privilegi elevati

Descrizione: un problema di scrittura fuori limite è stato risolto migliorando il controllo dei limiti.

CVE-2022-26715: Peter Nguyễn Vũ Hoàng di STAR Labs

PMI

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di ottenere privilegi elevati

Descrizione: un problema di lettura fuori limite è stato risolto con una migliore convalida dell'input.

CVE-2022-26718: Peter Nguyễn Vũ Hoàng di STAR Labs

PMI

Disponibile per: macOS Monterey

Impatto: il montaggio di una condivisione di rete Samba pericolosa può causare l'esecuzione di codice arbitrario

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida dell'input.

CVE-2022-26723: Felix Poulin-Belanger

Aggiornamento software

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di accedere a file con restrizioni

Descrizione: questo problema è stato risolto con diritti migliorati.

CVE-2022-26728: Topolino Jin (@patch1t)

Riflettore

Disponibile per: macOS Monterey

Impatto: un'app potrebbe essere in grado di ottenere privilegi elevati

Descrizione: si verificava un problema di convalida nella gestione dei collegamenti simbolici ed è stato risolto con una migliore convalida dei collegamenti simbolici.

CVE-2022-26704: un ricercatore anonimo

TCC

Disponibile per: macOS Monterey

Impatto: un'app potrebbe essere in grado di acquisire lo schermo di un utente

Descrizione: questo problema è stato risolto con controlli migliorati.

CVE-2022-26726: un ricercatore anonimo

Tcl

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sua sandbox

Descrizione: questo problema è stato risolto migliorando la sanificazione dell'ambiente.

CVE-2022-26755: Arsenii Kostromin (0x3c3e)

WebKit

Disponibile per: macOS Monterey

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

WebKit Bugzilla: 238178
CVE-2022-26700: ryuzaki

WebKit

Disponibile per: macOS Monterey

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice arbitrario

Descrizione: un problema relativo all'utilizzo gratuito è stato risolto con una migliore gestione della memoria.

WebKit Bugzilla: 236950
CVE-2022-26709: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit Bugzilla: 237475
CVE-2022-26710: Chijin Zhou di ShuiMuYuLin Ltd e Tsinghua wingtecher lab

WebKit Bugzilla: 238171
CVE-2022-26717: Jeonghoon Shin di Theori

WebKit

Disponibile per: macOS Monterey

Impatto: l'elaborazione di contenuti Web dannosi può portare all'esecuzione di codice arbitrario

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione dello stato.

WebKit Bugzilla: 238183
CVE-2022-26716: SorryMybad (@S0rryMybad) di Kunlun Lab

WebKit Bugzilla: 238699
CVE-2022-26719: Dongzhuo Zhao lavora con ADLab di Venustech

WebRTC

Disponibile per: macOS Monterey

Impatto: l'anteprima automatica del video in una chiamata webRTC potrebbe essere interrotta se l'utente risponde a una telefonata

Descrizione: un problema logico nella gestione dei media simultanei è stato risolto con una migliore gestione dello stato.

WebKit Bugzilla: 237524
CVE-2022-22677: un ricercatore anonimo

Wi-Fi

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa può rivelare memoria limitata

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida.

CVE-2022-26745: un ricercatore anonimo

Wi-Fi

Disponibile per: macOS Monterey

Impatto: un'applicazione potrebbe essere in grado di eseguire codice arbitrario con privilegi del kernel

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2022-26761: Wang Yu di Cyberserval

Wi-Fi

Disponibile per: macOS Monterey

Impatto: un'applicazione dannosa potrebbe essere in grado di eseguire codice arbitrario con privilegi di sistema

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore gestione della memoria.

CVE-2022-26762: Wang Yu di Cyberserval

cerniera lampo

Disponibile per: macOS Monterey

Impatto: l'elaborazione di un file dannoso può portare a una negazione del servizio

Descrizione: un problema di negazione del servizio è stato risolto con una migliore gestione dello stato.

CVE-2022-0530

zlib

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato può causare la chiusura imprevista dell'applicazione o l'esecuzione arbitraria di codice

Descrizione: un problema di danneggiamento della memoria è stato risolto con una migliore convalida dell'input.

CVE-2018-25032: Tavis Ormandy

zsh

Disponibile per: macOS Monterey

Impatto: un utente malintenzionato remoto potrebbe essere in grado di causare l'esecuzione di codice arbitrario

Descrizione: questo problema è stato risolto aggiornando zsh alla versione 5.8.1.

CVE-2021-45444

Riconoscimento aggiuntivo

AppleMobileFileIntegrity

Vorremmo ringraziare Wojciech Reguła (@_r3ggi) di SecuRing per la loro assistenza.

Bluetooth

Vorremmo ringraziare Jann Horn di Project Zero per la loro assistenza.

Calendario

Vorremmo ringraziare Eugene Lim della Government Technology Agency di Singapore per la loro assistenza.

FaceTime

Vorremmo ringraziare Wojciech Reguła (@_r3ggi) di SecuRing per la loro assistenza.

FileVault

Ringraziamo Benjamin Adolphi di Promon Germany GmbH per la loro assistenza.

Finestra di accesso

Vorremmo ringraziare Csaba Fitzl (@theevilbit) di Offensive Security per la loro assistenza.

Cabina fotografica

Vorremmo ringraziare Wojciech Reguła (@_r3ggi) di SecuRing per la loro assistenza.

Preferenze di Sistema

Vorremmo ringraziare Mohammad Tausif Siddiqui (@toshsiddiqui), un ricercatore anonimo per la loro assistenza.

WebKit

Vorremmo ringraziare James Lee, un ricercatore anonimo per la loro assistenza.

Wi-Fi

Vorremmo ringraziare Dana Morrison per la loro assistenza.

youtube incorporare

Fonte: 9to5mac.com