Big Sur 11.7.2 和 Monterey 12.6.2 为旧款 Mac 带来了大量安全更新

macOS 大苏尔和蒙特利

macOS 13.1 可能受到了所有人的关注,但苹果并没有忘记其较旧的操作系统。除了第一个主要的 Ventura 更新之外,Apple 还发布了 Big Sur (11.7.2) 和 Monterey (12.6.2) 的更新,其中包含大量重要的安全更新。苹果似乎已经不再发布两年前的 Catalina 的更新了。

要更新到最新版本的 Monterey 或 Big Sur,请转到”系统偏好设置”,单击”软件更新”,然后单击”立即安装”。其中一些更新是严重缺陷,可能导致任意代码执行。两个操作系统的许多安全更新都是相同的,但有三个仅适用于蒙特雷。

蒙特利 12.6.2 安全更新

蓝牙

  • 影响:应用可能会泄露内核内存
  • 描述:该问题已通过改进内存处理得到解决。
  • CVE-2022-42854:STAR Labs SG Pte. 的 PanzhenPeng (@Peterpan0927)有限公司(@starlabs_sg)

文件系统

  • 影响:应用或许能够突破沙盒
  • 描述:此问题已通过改进检查得到解决。
  • CVE-2022-42861:蚂蚁安全光年实验室的pattern-f (@pattern_F_)

偏好设置

  • 影响:应用可能能够使用任意权利
  • 描述:已通过改进状态管理解决逻辑问题。
  • CVE-2022-42855:Google 零号项目的 Ivan Fratric

Monterey 12.6.2 和 Big Sur 11.7.2 安全更新

物料清单

  • 影响:应用可能会绕过 Gatekeeper 检查
  • 描述:已通过改进检查解决逻辑问题。
  • CVE-2022-42821:Microsoft 的 Jonathan Bar Or

驱动程序套件

  • 影响:应用可能能够使用内核权限执行任意代码
  • 描述:该问题已通过改进内存处理得到解决。
  • CVE-2022-32942:Pinauten GmbH (pinauten.de) 的 Linus Henze

IOHIDF家族

  • 影响:应用可能能够使用内核权限执行任意代码
  • 说明:已通过改进状态处理解决争用情况。
  • CVE-2022-42864:Tommy Muir (@Muirey03)

内核

  • 影响:应用可能能够使用内核权限执行任意代码
  • 说明:已通过额外验证解决竞态条件问题。
  • CVE-2022-46689:Google 零号项目的 Ian Beer

内核

  • 影响:具有 root 权限的应用可能能够使用内核权限执行任意代码
  • 描述:该问题已通过改进内存处理得到解决。
  • CVE-2022-42845: ASU SEFCOM 的 Adam Doupé

内核

  • 影响:远程用户可能会导致内核代码执行
  • 描述:该问题已通过改进内存处理得到解决。
  • CVE-2022-42842:蚂蚁安全光年实验室的pattern-f (@pattern_F_)

libxml2

  • 影响:远程用户可能会导致应用意外终止或任意代码执行
  • 描述:已通过改进输入验证解决整数溢出问题。
  • CVE-2022-40303:Google 零号项目的 Maddie Stone

libxml2

  • 影响:远程用户可能会导致应用意外终止或任意代码执行
  • 描述:此问题已通过改进检查得到解决。
  • CVE-2022-40304:Google 零号项目的 Ned Williamson 和 Nathan Wachholz

ppp

  • 影响:应用可能能够使用内核权限执行任意代码
  • 描述:该问题已通过改进内存处理得到解决。
  • CVE-2022-42840:匿名研究人员

xar

  • 影响:处理恶意制作的软件包可能会导致任意代码执行
  • 描述:已通过改进检查解决类型混淆问题。
  • CVE-2022-42841:Computest Sector 7 的 Thijs Alkemade (@xnyhps)

Safari 16.2 安全更新

Safari (16.2) 还进行了单独更新,修复了八个严重的 WebKit 缺陷,其中最关键的是一个已被积极利用的零日缺陷。这与上周 iOS 16.1.2 中修复的缺陷相同。

WebKit

影响:处理恶意制作的网页内容可能会导致任意代码执行。 Apple 已获知一份报告称,iOS 15.1 之前发布的 iOS 版本可能已积极利用此问题。

描述:通过改进状态处理解决了类型混淆问题。

CVE-2022-42856:Google 威胁分析小组的 Clément Lecigne