DFN-CERT

Advisory-Archiv

2022-1633: macOS Monterey: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-07-21 10:10)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Apple

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen, einen Cross-Site-Scripting (XSS)-Angriff und Denial-of-Service (DoS)-Angriffe durchzuführen sowie falsche Informationen darzustellen.

Mehrere weitere Schwachstellen können lokal zumeist mit Hilfe speziell dafür präparierter Anwendungen ausgenutzt werden, um den Anwendungen Rechte von 'root' zu verschaffen, Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode mit Kernelprivilegien auszuführen und weitere Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Die meisten Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Apple veröffentlicht macOS Monterey in Version 12.5 als Sicherheitsupdate zur Behebung der Schwachstellen.

Schwachstellen:

CVE-2021-28544

Schwachstelle in Apache Subversion ermöglicht Ausspähen von Informationen

CVE-2022-2294

Schwachstelle in WebRTC ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-24070

Schwachstelle in Apache Subversion ermöglicht Denial-of-Service-Angriff

CVE-2022-26981

Schwachstelle in Liblouis ermöglicht Denial-of-Service-Angriff

CVE-2022-29046

Schwachstelle in Subversion Plugin ermöglicht Cross-Site-Scripting-Angriff

CVE-2022-29048

Schwachstelle in Subversion Plugin ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2022-32785

Schwachstelle in ImageIO ermöglicht Denial-of-Service-Angriff

CVE-2022-32786

Schwachstelle in PackageKit ermöglicht Manipulation von Dateien

CVE-2022-32787

Schwachstelle in International Components for Unicode (ICU) ermöglicht Ausführung beliebigen Programmcodes

CVE-2022-32789

Schwachstelle in Automation ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-32792

Schwachstelle in WebKit ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-32793

Schwachstelle in GPU Drivers ermöglicht Ausspähen von Informationen

CVE-2022-32796

Schwachstelle in SMB ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32797

Schwachstelle in AppleScript ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-32798

Schwachstelle in SMB ermöglicht Privilegieneskalation

CVE-2022-32799

Schwachstelle in SMB ermöglicht Ausspähen von Informationen

CVE-2022-32800

Schwachstelle in PackageKit ermöglicht Manipulation von Daten

CVE-2022-32801

Schwachstelle in Spotlight ermöglicht Erlangen von Administratorrechten

CVE-2022-32805

Schwachstelle in Calendar ermöglicht Ausspähen von Informationen

CVE-2022-32807

Schwachstelle in Spindump ermöglicht Manipulation von Dateien

CVE-2022-32810

Schwachstelle in Apple Neural Engine ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32811

Schwachstelle in Intel Graphics Driver ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32812

Schwachstelle in Intel Graphics Driver ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32813 CVE-2022-32815

Schwachstellen in Kernel ermöglichen Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32814

Schwachstelle in Multi-Touch ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32816

Schwachstelle in WebKit ermöglicht Darstellung falscher Informationen

CVE-2022-32817

Schwachstelle in Kernel ermöglicht Ausspähen von Informationen

CVE-2022-32818

Schwachstelle in SMB ermöglicht Ausspähen von Informationen

CVE-2022-32819

Schwachstelle in File System Events ermöglicht Erlangen von Administratorrechten

CVE-2022-32820

Schwachstelle in Audio ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32821

Schwachstelle in GPU Drivers ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32823

Schwachstelle in LibXML2 ermöglicht Ausspähen von Informationen

CVE-2022-32825

Schwachstelle in Audio ermöglicht Ausspähen von Informationen

CVE-2022-32826

Schwachstelle in AppleMobileFileIntegrity ermöglicht Erlangen von Administratorrechten

CVE-2022-32828

Schwachstelle in CoreMedia ermöglicht Ausspähen von Informationen

CVE-2022-32829

Schwachstelle in Kernel ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32831 CVE-2022-32851 CVE-2022-32852 CVE-2022-32853

Schwachstellen in AppleScript ermöglichen u. a. Denial-of-Service-Angriff

CVE-2022-32832

Schwachstelle in APFS ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32834

Schwachstelle in TCC ermöglicht Ausspähen von Informationen

CVE-2022-32837

Schwachstelle in Wi-Fi ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-32838

Schwachstelle in PluginKit ermöglicht Ausspähen von Informationen

CVE-2022-32839

Schwachstelle in CoreText ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-32840

Schwachstelle in Apple Neural Engine ermöglicht Ausführen beliebigen Programmcodes mit Kernelprivilegien

CVE-2022-32841

Schwachstelle in ImageIO ermöglicht Ausspähen von Informationen

CVE-2022-32842

Schwachstelle in SMB ermöglicht Privilegieneskalation

CVE-2022-32843

Schwachstelle in PS Normalizer ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-32845

Schwachstelle in Apple Neural Engine ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-32847

Schwachstelle in Wi-Fi ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-32848

Schwachstelle in Windows Server ermöglicht Ausspähen von Informationen

CVE-2022-32849

Schwachstelle in iCloud Photo Library ermöglicht Ausspähen von Informationen

CVE-2022-32857

Schwachstelle in Software Update ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.