
更新内容:
- Audio
影响:解析恶意制作的音频文件可能会导致用户信息泄露
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2021-30960:蚂蚁集团光年安全实验室的 JunDong Xie
-
iCloud
影响:应用程序或许能够访问用户的文件
描述:符号链接的路径验证逻辑中存在问题。已通过改进路径清理解决这个问题。
CVE-2022-22585:腾讯安全玄武实验室 (https://xlab.tencent.com) 的 Zhipeng Huo (@R3dF09)
-
IOMobileFrameBuffer
影响:恶意应用程序或许能够以内核权限执行任意代码。Apple 知晓有报告指出,这个问题可能已经遭到利用。
描述:已通过改进输入验证解决内存损坏问题。
CVE-2022-22587:一位匿名研究人员、MBition – Mercedes-Benz Innovation Lab 的 Meysam Firouzi (@R00tkitSMM)、Siddharth Aeri (@b1n4r1b01)
-
Kernel
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2022-22593:STAR Labs 的 Peter Nguyễn Vũ Hoàng
-
Model I/O
影响:处理恶意制作的 STL 文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进状态管理解决信息泄露问题。
CVE-2022-22579:Trend Micro 的 Mickey Jin (@patch1t)
-
PackageKit
影响:应用程序或许能够访问受限文件
描述:已通过改进验证解决权限问题。
CVE-2022-22583:一位匿名研究人员、Perception Point 的 Ron Hass (@ronhass7)、Mickey Jin (@patch1t)
-
TCC
影响:恶意应用程序或许能够绕过某些“隐私”偏好设置
描述:已通过改进检查解决这个问题。
CVE-2021-30972:腾讯安全玄武实验室 (xlab.tencent.com) 的 Xuxiang Yang (@another1024)、Zhipeng Huo (@R3dF09) 和 Yuebin Sun (@yuebinsun2020),以及 Offensive Security 的 Wojciech Reguła (@_r3ggi)、jhftss (@patch1t) 和 Csaba Fitzl (@theevilbit)。

支持机型:
- 2015 年及之后的 MacBook
- 2013 年及之后的 MacBook Air
- 2013 年末及之后的 MacBook Pro
- 2014 年及以后的 iMac
- 2017 年及之后的 iMac Pro
- 2014 年及之后的 Mac mini
- 2013 及更高版本的 Mac Pro
为保证镜像下载完整,建议您下载完毕校验文件md5,校验方法,文件校验值如下:
MD5: E5BDC5969A1F44DA7B8FE77F3437B3F8
SHA1: BD0FD20344516202D178D3704A3398AB387B1F57
CRC32: 1F72BBBF
免责声明:本镜像仅限用于学习和研究目的,不得将上述内容用于商业或者非法用途。
暂无评论内容