À propos des correctifs de sécurité de macOS Ventura 13

Ce document décrit les correctifs de sécurité de macOS Ventura 13.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Ventura 13

Publié le 24 octobre 2022

Accelerate Framework

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de consommation de mémoire a été résolu par une meilleure gestion de cette dernière.

CVE-2022-42795 : ryuzaki

APFS

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.

CVE-2022-48577 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 21 décembre 2023

Apple Neural Engine

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32858 : Mohamed Ghannam (@_simo36)

Apple Neural Engine

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32898 : Mohamed Ghannam (@_simo36)

CVE-2022-32899 : Mohamed Ghannam (@_simo36)

CVE-2022-46721 : Mohamed Ghannam (@_simo36)

CVE-2022-47915 : Mohamed Ghannam (@_simo36)

CVE-2022-47965 : Mohamed Ghannam (@_simo36)

CVE-2022-32889 : Mohamed Ghannam (@_simo36)

Entrée mise à jour le jeudi 21 décembre 2023

AppleAVD

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32907 : Yinyi Wu, ABC Research s.r.o, Natalie Silvanovich de Google Project Zero, Tommaso Bianco (@cutesmilee__), Antonio Zekic (@antoniozekic) et John Aakerblom (@jaakerblom)

Entrée ajoutée le 16 mars 2023

AppleAVD

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut provoquer un déni de service

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-32827 : Antonio Zekic (@antoniozekic), Natalie Silvanovich de Google Project Zero et un chercheur anonyme

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème de configuration a été résolu par des restrictions supplémentaires.

CVE-2022-32877 : Wojciech Reguła (@_r3ggi) de SecuRing

Entrée ajoutée le 16 mars 2023

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème de validation des signatures de code a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42789 : Koh M. Nakagawa de FFRI Security, Inc.

AppleMobileFileIntegrity

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par la suppression des droits supplémentaires.

CVE-2022-42825 : Mickey Jin (@patch1t)

Assets

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-46722 : Mickey Jin (@patch1t)

Entrée ajoutée le 1er août 2023

ATS

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32902 : Mickey Jin (@patch1t)

ATS

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.

CVE-2022-32904 : Mickey Jin (@patch1t)

ATS

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-32890 : Mickey Jin (@patch1t)

Audio

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : il est possible qu’une app profite de privilèges élevés.

Description : ce problème a été résolu par la suppression du code vulnérable.

CVE-2022-42796 : Mickey Jin (@patch1t)

Entrée mise à jour le 16 mars 2023

Audio

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : l’analyse d’un fichier audio malveillant peut entraîner la divulgation des informations utilisateur.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42798 : un chercheur anonyme en collaboration avec le programme Trend Micro Zero Day Initiative

Entrée ajoutée le 27 octobre 2022

AVEVideoEncoder

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32940 : ABC Research s.r.o.

Beta Access Utility

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42816 : Mickey Jin (@patch1t)

Entrée ajoutée le 21 décembre 2023

BOM

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait contourner les vérifications de Gatekeeper.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42821 : Jonathan Bar Or de Microsoft

Entrée ajoutée le 13 décembre 2022

Boot Camp

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par l’application de meilleures vérifications pour éviter les actions non autorisées.

CVE-2022-42860 : Mickey Jin (@patch1t) de Trend Micro

Entrée ajoutée le 16 mars 2023

Calendar

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.

CVE-2022-42819 : un chercheur anonyme

CFNetwork

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un certificat malveillant peut entraîner l’exécution arbitraire de code.

Description : il existait un problème de validation de certificats lors de la gestion de WKWebView. Ce problème a été résolu par une meilleure validation.

CVE-2022-42813 : Jonathan Zhang de l’Open Computing Facility (ocf.berkeley.edu)

ColorSync

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire survenait lors du traitement des profils ICC. Celui-ci a été résolu par une meilleure validation des entrées.

CVE-2022-26730 : David Hoyt de Hoyt LLC

Core Bluetooth

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une application peut être en mesure d’enregistrer de l’audio via une paire d’AirPods jumelés.

Description : un problème d’accès a été résolu par des restrictions supplémentaires de la sandbox pour les apps tierces.

CVE-2022-32945 : Guilherme Rambo de Best Buddy Apps (rambo.codes)

Entrée ajoutée le 9 novembre 2022

CoreMedia

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une extension de caméra peut continuer à recevoir un signal vidéo après la fermeture de l’app qui l’a activée.

Description : une amélioration de la logique a permis de résoudre un problème d’accès aux données de la caméra par une app.

CVE-2022-42838 : Halle Winkler (@hallewinkler) de Politepix

Entrée ajoutée le 22 décembre 2022

CoreServices

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait sortir de sa sandbox.

Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.

CVE-2022-48683 : Thijs Alkemade de Computest Sector 7, Wojciech Reguła (@_r3ggi) de SecuRing et Arsenii Kostromin

Entrée ajoutée le 29 mai 2024

CoreTypes

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une application malveillante peut être en mesure de contourner les vérifications de Gatekeeper.

Description : ce problème a été résolu par l’application de meilleures vérifications pour éviter les actions non autorisées.

CVE-2022-22663 : Arsenii Kostromin (0x3c3e)

Entrée ajoutée le 16 mars 2023

Crash Reporter

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur ayant physiquement accès à un appareil iOS peut lire d’anciens historiques de diagnostic.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-32867 : Kshitij Kumar et Jai Musunuri de Crowdstrike

curl

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : curl présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de curl vers la version 7.84.0.

CVE-2022-32205

CVE-2022-32206

CVE-2022-32207

CVE-2022-32208

Directory Utility

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42814 : Sergii Kryvoblotskyi de MacPaw Inc.

DriverKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32865 : Linus Henze de Pinauten GmbH (pinauten.de)

DriverKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de confusion de types a été résolu par de meilleures vérifications.

CVE-2022-32915 : Tommy Muir (@Muirey03)

Exchange

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut intercepter des informations d’identification de messagerie.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32928 : Jiří Vinopal (@vinopaljiri) de Check Point Research

Entrée mise à jour le 16 mars 2023

FaceTime

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur est susceptible de transmettre du contenu audio et vidéo pendant un appel FaceTime sans s’en rendre compte.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-22643 : Sonali Luthar de l’université de Virginie, Michael Liao de l’université d’Illinois Urbana-Champaign, Rohan Pahwa de la Rutgers University, et Bao Nguyen de l’université de Floride

Entrée ajoutée le 16 mars 2023

FaceTime

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut afficher du contenu restreint à partir de l’écran de verrouillage

Description : un problème lié à l’écran verrouillé a été résolu par une meilleure gestion des états.

CVE-2022-32935 : Bistrit Dahal

Entrée ajoutée le 27 octobre 2022

Find My

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une application malveillante peut être en mesure de lire des informations d’emplacement confidentielles.

Description : un problème de permissions existait. Il a été résolu par une meilleure validation des autorisations.

CVE-2022-42788 : Csaba Fitzl (@theevilbit) d’Offensive Security, Wojciech Reguła de SecuRing (wojciechregula.blog)

Find My

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2022-48504 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 21 décembre 2023

Finder

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un fichier DMG malveillant peut entraîner l’exécution arbitraire de code avec des privilèges système.

Description : ce problème a été résolu par une meilleure validation des liens symboliques.

CVE-2022-32905 : Ron Masas (breakpoint.sh) de BreakPoint Technologies LTD

GPU Drivers

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-42833 : Pan ZhenPeng (@Peterpan0927)

Entrée ajoutée le 22 décembre 2022

GPU Drivers

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32947 : Asahi Lina (@LinaAsahi)

Grapher

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un fichier gcx malveillant peut entraîner l’arrêt inopiné d’apps ou l’exécution de code arbitraire.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42809 : Yutao Wang (@Jack) et Yu Zhou (@yuzhou6666)

Heimdal

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut être en mesure de provoquer la fermeture inattendue de l’app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-3437 : Evgeny Legerov d’Intevydis

Entrée ajoutée le 25 octobre 2022

iCloud Photo Library

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.

Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.

CVE-2022-32849 : Joshua Jones

Entrée ajoutée le 9 novembre 2022

Image Processing

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app en sandbox est susceptible de déterminer quelle app utilise actuellement la caméra.

Description : le problème a été résolu grâce à des restrictions supplémentaires sur l’observabilité des états des apps.

CVE-2022-32913 : Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32809 : Mickey Jin (@patch1t)

Entrée ajoutée le 1er août 2023

ImageIO

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’une image peut entraîner un déni de service.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2022-1622

Intel Graphics Driver

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2022-32936 : Antonio Zekic (@antoniozekic)

IOHIDFamily

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-42820 : Peter Pan ZhenPeng de STAR Labs

IOKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2022-42806 : Tingting Yin de l’université de Tsinghua

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait divulguer le contenu de la mémoire du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32864 : Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32866 : Linus Henze de Pinauten GmbH (pinauten.de)

CVE-2022-32911 : Zweig de Kunlun Lab

CVE-2022-32924 : Ian Beer de Google Project Zero

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32914 : Zweig de Kunlun Lab

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur distant pourrait provoquer l’exécution arbitraire de code du noyau.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2022-42808 : Zweig de Kunlun Lab

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-32944 : Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrée ajoutée le 27 octobre 2022

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2022-42803 : Xinru Chi du Pangu Lab, John Aakerblom (@jaakerblom)

Entrée ajoutée le 27 octobre 2022

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app avec des privilèges root pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32926 : Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrée ajoutée le 27 octobre 2022

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42801 : Ian Beer de Google Project Zero

Entrée ajoutée le 27 octobre 2022

Kernel

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut entraîner l’arrêt inopiné du système ou éventuellement exécuter du code avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-46712 : Tommy Muir (@Muirey03)

Entrée ajoutée le 20 février 2023

Mail

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-42815 : Csaba Fitzl (@theevilbit) d’Offensive Security

Mail

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’accéder aux pièces jointes d’un dossier d’e-mails via un répertoire temporaire utilisé pendant la compression.

Description : un problème d’accès a été résolu par l’application de meilleures restrictions d’accès.

CVE-2022-42834 : Wojciech Reguła (@_r3ggi) de SecuRing

Entrée ajoutée le 1er mai 2023

Maps

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : ce problème a été résolu par de meilleures restrictions concernant les informations sensibles.

CVE-2022-46707 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 1er août 2023

Maps

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32883 : Ron Masas de breakpointhq.com

MediaLibrary

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut être en mesure d’augmenter les privilèges.

Description : un problème de corruption de la mémoire a été résolu par une meilleure validation des entrées.

CVE-2022-32908 : un chercheur anonyme

Model I/O

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un fichier USD malveillant peut entraîner la divulgation du contenu de la mémoire.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42810 : Xingwei Lin (@xwlin_roy) et Yinyi Wu de l’Ant Security Light-Year Lab

Entrée ajoutée le 27 octobre 2022

ncurses

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut être en mesure de provoquer la fermeture inattendue de l’app ou l’exécution arbitraire de code.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2021-39537

ncurses

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un fichier malveillant peut provoquer un déni de service ou la divulgation potentielle du contenu de la mémoire.

Description : un problème de déni de service a été résolu par une meilleure validation.

CVE-2022-29458

Notes

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut être en mesure de suivre l’activité de l’utilisateur.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-42818 : Gustav Hansen de WithSecure

Notifications

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur ayant physiquement accès à un appareil peut accéder aux contacts depuis l’écran verrouillé.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32879 : Ubeydullah Sümer

PackageKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2022-32895 : Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

PackageKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de concurrence a été résolu par une validation supplémentaire.

CVE-2022-46713 : Mickey Jin (@patch1t) de Trend Micro

Entrée ajoutée le 20 février 2023

Photos

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut accidentellement ajouter un participant à un album partagé en appuyant sur la touche Supprimer.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42807 : Ezekiel Elin

Entrée ajoutée le 1er mai 2023 et mise à jour le 1er août 2023

Photos

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-32918 : Ashwani Rajput de Nagarro Software Pvt. Ltd, Srijan Shivam Mishra de The Hack Report, Jugal Goradia d’Aastha Technologies, Evan Ricafort (evanricafort.com) d’Invalid Web Security, Shesha Sai C (linkedin.com/in/shesha-sai-c-18585b125) et Amod Raghunath Patwardhan de Pune, Inde

Entrée mise à jour le 16 mars 2023

ppp

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app avec des privilèges root peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42829 : un chercheur anonyme

ppp

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app avec des privilèges root pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42830 : un chercheur anonyme

ppp

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app avec des privilèges root peut exécuter un code arbitraire avec des privilèges liés au noyau.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2022-42831 : un chercheur anonyme

CVE-2022-42832 : un chercheur anonyme

ppp

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un dépassement de la mémoire tampon peut entraîner l’exécution arbitraire de code.

Description : ce problème a été résolu par une meilleure vérification des limites.

CVE-2022-32941 : un chercheur anonyme

Entrée ajoutée le 27 octobre 2022

Ruby

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de corruption de la mémoire a été résolu par la mise à jour de Ruby vers la version 2.6.10.

CVE-2022-28739

Sandbox

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32881 : Csaba Fitzl (@theevilbit) d’Offensive Security

Sandbox

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app disposant de privilèges racine est susceptible d’accéder à des informations personnelles.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-32862 : Rohit Chatterjee de l’université d’Illinois Urbana-Champaign

CVE-2022-32931 : un chercheur anonyme

Entrée mise à jour le 16 mars 2023, mise à jour le 21 décembre 2023

Sandbox

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut accéder à des données sensibles de l’utilisateur.

Description : un problème d’accès a été résolu par l’application de restrictions supplémentaires au niveau de la sandbox.

CVE-2022-42811 : Justin Bui (@slyd0g) de Snowflake

Security

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les vérifications de signature de code.

Description : un problème de validation des signatures de code a été résolu par la réalisation de meilleures vérifications.

CVE-2022-42793 : Linus Henze de Pinauten GmbH (pinauten.de)

Shortcuts

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un raccourci peut afficher l’album Photos masquées sans authentification.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2022-32876 : un chercheur anonyme

Entrée ajoutée le 1er août 2023

Shortcuts

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un raccourci peut être en mesure de vérifier l’existence d’un chemin arbitraire sur le système de fichiers.

Description : un problème d’analyse dans la gestion des chemins d’accès aux répertoires a été résolu par une meilleure validation des chemins d’accès.

CVE-2022-32938 : Cristian Dinca de l’école nationale d’informatique Tudor Vianu. Roumanie

Sidecar

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut afficher du contenu restreint à partir de l’écran de verrouillage

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-42790 : Om kothawade de Zaprico Digital

Siri

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur ayant physiquement accès à un appareil peut utiliser Siri pour obtenir des informations sur l’historique des appels.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32870 : Andrew Goldberg de la McCombs School of Business de l’Université du Texas à Austin (linkedin.com/in/andrew-goldberg-/)

SMB

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur distant pourrait provoquer l’exécution arbitraire de code du noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-32934 : Félix Poulin-Bélanger

Software Update

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de concurrence a été résolu par une meilleure gestion des états.

CVE-2022-42791 : Mickey Jin (@patch1t) de Trend Micro

SQLite

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur distant peut être en mesure d’entraîner un déni de service.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2021-36690

System Settings

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure d’apporter des modifications à des sections protégées du système de fichiers.

Description : ce problème a été résolu par une meilleure protection des données.

CVE-2022-48505 : Adam Chester de TrustedSec et Thijs Alkemade (@xnyhps) de Computest Sector 7

Entrée ajoutée le 26 juin 2023

TCC

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut provoquer un déni de service aux clients de solutions de sécurité pour points de terminaison.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-26699 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 1er août 2023

Vim

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : Vim présentait plusieurs problèmes.

Description : plusieurs problèmes ont été résolus par la mise à jour de Vim.

CVE-2022-0261

CVE-2022-0318

CVE-2022-0319

CVE-2022-0351

CVE-2022-0359

CVE-2022-0361

CVE-2022-0368

CVE-2022-0392

CVE-2022-0554

CVE-2022-0572

CVE-2022-0629

CVE-2022-0685

CVE-2022-0696

CVE-2022-0714

CVE-2022-0729

CVE-2022-0943

CVE-2022-1381

CVE-2022-1420

CVE-2022-1725

CVE-2022-1616

CVE-2022-1619

CVE-2022-1620

CVE-2022-1621

CVE-2022-1629

CVE-2022-1674

CVE-2022-1733

CVE-2022-1735

CVE-2022-1769

CVE-2022-1927

CVE-2022-1942

CVE-2022-1968

CVE-2022-1851

CVE-2022-1897

CVE-2022-1898

CVE-2022-1720

CVE-2022-2000

CVE-2022-2042

CVE-2022-2124

CVE-2022-2125

CVE-2022-2126

VPN

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau.

Description : ce problème a été résolu par une meilleure gestion de la mémoire.

CVE-2022-42828 : un chercheur anonyme

Entrée ajoutée le 1er août 2023

Weather

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de lire des informations de localisation confidentielles

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2022-32875 : un chercheur anonyme

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 246669

CVE-2022-42826 : Francisco Alonso (@revskills)

Entrée ajoutée le 22 décembre 2022

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement de la mémoire tampon a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 241969

CVE-2022-32886 : P1umer (@p1umer), afang (@afang5472), xmzyshypnc (@xmzyshypnc1)

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 242047

CVE-2022-32888 : P1umer (@p1umer)

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 242762

CVE-2022-32912 : Jeonghoon Shin (@singi21a) de Theori, en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : la consultation d’un site web malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

WebKit Bugzilla : 243693

CVE-2022-42799 : Jihwan Kim (@gPayl0ad), Dohyun Lee (@l33d0hyun)

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 244622

CVE-2022-42823 : Dohyun Lee (@l33d0hyun) de SSD Labs

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation d’informations sensibles de l’utilisateur.

Description : un problème de logique a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 245058

CVE-2022-42824 : Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin d’IAAI SecLab à l’université de Corée, Dohyun Lee (@l33d0hyun) de DNSLab à l’université de Corée

WebKit

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner la divulgation des états internes de l’app.

Description : un problème d’exactitude dans le JIT a été résolu par des vérifications améliorées.

WebKit Bugzilla : 242964

CVE-2022-32923 : Wonyoung Jung (@nonetype_pwn) du KAIST Hacking Lab

Entrée ajoutée le 27 octobre 2022

WebKit PDF

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 242781

CVE-2022-32922 : Yonghwi Jin (@jinmo123) de Theori, en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit Sandboxing

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un processus en sandbox est susceptible de contourner les restrictions de la sandbox.

Description : un problème d’accès a été résolu par des améliorations de la sandbox.

WebKit Bugzilla : 243181

CVE-2022-32892 : @18楼梦想改造家 et @jq0904 du laboratoire WeBin de DBAppSecurity

WebKit Storage

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app peut être en mesure de contourner les préférences de confidentialité.

Description : le problème a été résolu par une meilleure gestion des caches.

CVE-2022-32833 : Csaba Fitzl (@theevilbit) d’Offensive Security, Jeff Johnson

Entrée ajoutée le 22 décembre 2022

Wi-Fi

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : une app pourrait exécuter un code arbitraire avec des privilèges liés au noyau

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2022-46709 : Wang Yu de Cyberserval

Entrée ajoutée le 16 mars 2023

zlib

Disponible pour : Mac Studio (2022), Mac Pro (2019 et modèles ultérieurs), MacBook Air (2018 et modèles ultérieurs), MacBook Pro (2017 et modèles ultérieurs), Mac mini (2018 et modèles ultérieurs), iMac (2017 et modèles ultérieurs), MacBook (2017) et iMac Pro (2017)

Conséquence : un utilisateur peut être en mesure de provoquer la fermeture inattendue de l’app ou l’exécution arbitraire de code.

Description : ce problème a été résolu par la réalisation de meilleures vérifications.

CVE-2022-37434 : Evgeny Legerov

CVE-2022-42800 : Evgeny Legerov

Entrée ajoutée le 27 octobre 2022

Remerciements supplémentaires

AirPort

Nous tenons à remercier Joseph Salazar Acuña et Renato Llamoca d’Intrado-Life et Safety/Globant pour leur aide.

apache

Nous tenons à remercier Tricia Lee d’Enterprise Service Center pour son aide.

Entrée ajoutée le 16 mars 2023

AppleCredentialManager

Nous tenons à remercier @jonathandata1 pour son aide.

ATS

Nous tenons à remercier Mickey Jin (@patch1t) pour son aide.

Entrée ajoutée le 1er août 2023

FaceTime

Nous tenons à remercier un chercheur anonyme pour son aide.

FileVault

Nous tenons à remercier Timothy Perfitt de Twocanoes Software pour son aide.

Find My

Nous tenons à remercier un chercheur anonyme pour son aide.

Identity Services

Nous tenons à remercier Joshua Jones pour son aide.

IOAcceleratorFamily

Nous tenons à remercier Antonio Zekic (@antoniozekic) pour son aide.

IOGPUFamily

Nous tenons à remercier Wang Yu de cyberserval pour son aide.

Entrée ajoutée le 9 novembre 2022

Kernel

Nous tenons à remercier Peter Nguyen de STAR Labs, Tim Michaud (@TimGMichaud) de Moveworks.ai, Tingting Yin de l’université de Tsinghua, Min Zheng d’Ant Group, Tommy Muir (@Muirey03) et un chercheur anonyme pour leur aide.

Login Window

Nous tenons à remercier Simon Tang (simontang.dev) pour son aide.

Entrée ajoutée le 9 novembre 2022

Mail

Nous tenons à remercier Taavi Eomäe de Zone Media OÜ et un chercheur anonyme pour leur aide.

Entrée mise à jour le jeudi 21 décembre 2023

Mail Drafts

Nous tenons à remercier un chercheur anonyme pour son aide.

Networking

Nous tenons à remercier Tim Michaud (@TimGMichaud) de Zoom Video Communications pour son aide.

Photo Booth

Nous tenons à remercier Prashanth Kannan de Dremio pour son aide.

Quick Look

Nous tenons à remercier Hilary "It’s off by a Pixel" Street pour son aide.

Safari

Nous tenons à remercier Scott Hatfield du Sub-Zero Group pour son aide.

Entrée ajoutée le 16 mars 2023

Sandbox

Nous tenons à remercier Csaba Fitzl (@theevilbit) d’Offensive Security pour son aide.

SecurityAgent

Nous tenons à remercier Security Team Netservice de Toekomst et un chercheur anonyme pour leur aide.

Entrée ajoutée le 21 décembre 2023

smbx

Nous tenons à remercier HD Moore de runZero Asset Inventory pour son aide.

System

Nous tenons à remercier Mickey Jin (@patch1t) de Trend Micro pour son aide.

System Settings

Nous tenons à remercier Bjorn Hellenbrand pour son aide.

UIKit

Nous tenons à remercier Aleczander Ewing pour son aide.

WebKit

Nous tenons à remercier Maddie Stone de Google Project Zero, Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd. et un chercheur anonyme pour leur aide.

WebRTC

Nous tenons à remercier un chercheur anonyme pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: