نبذة عن محتوى الأمان لتحديث الأمان ‎2022-005 لـ Catalina

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2022-005 لـ Catalina.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2022-005 لـ Catalina

تاريخ الإصدار: 20 يوليو 2022

APFS

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32832:‏ ‎Tommy Muir (@Muirey03)‎

AppleMobileFileIntegrity

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.

CVE-2022-32826:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32797: Mickey Jin (@patch1t)، Ye Zhang (@co0py_Cat) من Baidu Security، Mickey Jin (@patch1t) من Trend Micro

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32853:‏ ‎Ye Zhang(@co0py_Cat)‎ من Baidu Security

CVE-2022-32851‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32831‏: Ye Zhang‏ (‎@co0py_Cat) من Baidu Security

Archive Utility

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.

CVE-2022-32910:‏ ‎Ferdous Saljooki (@malwarezoo)‎ من Jamf Software

تاريخ إضافة الإدخال: 4 أكتوبر 2022

Audio

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32820: باحث غير معلوم الهوية

Calendar

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.

CVE-2022-32805:‏ Csaba Fitzl (@theevilbit)‎ من Offensive Security

Calendar

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.

CVE-2022-32849: Joshua Jones

CoreText

متوفر لما يلي: macOS Catalina

التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.

CVE-2022-32839:‏ STAR Labs (@starlabs_sg)

FaceTime

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة

الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.

CVE-2022-32781:‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

File System Events

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32819: Joshua Mason من Mandiant

ICU

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32787:‏ Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.

ImageIO

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2022-32785:‏ ‎Yiğit Can YILMAZ (@yilmazcanyigit)‎

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32812:‏ Yinyi Wu (@3ndy1)، ABC Research s.r.o.

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.

CVE-2022-32811:‏ ABC Research s.r.o

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.

CVE-2022-32815:‏ Xinru Chi من Pangu Lab

CVE-2022-32813:‏ Xinru Chi من Pangu Lab

LaunchServices

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية

الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.

CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh

تاريخ إضافة الإدخال: 6 يونيو 2023

libxml2

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-32823

PackageKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة مشكلة في معالجة متغيرات البيئة من خلال التحقق المحسّن.

CVE-2022-32786:‏ Mickey Jin (@patch1t)‎

PackageKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32800:‏ Mickey Jin (@patch1t)‎

PluginKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-32838:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

PS Normalizer

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف Postscript متطفّل إلى إنهاء التطبيق بشكل غير متوقع أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32843: Kai Lu من Zscaler's ThreatLabz

SMB

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.

CVE-2022-32842:‏ ‎Sreejith Krishnan R (@skr0x1C0)‎

SMB

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة

الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-32799:‏ ‎Sreejith Krishnan R (@skr0x1C0)‎

Software Update

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم

الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

Spindump

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية

الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.

CVE-2022-32807:‏ ‎Zhipeng Huo (@R3dF09)‎ من Tencent Security Xuanwu Lab

Spotlight

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة في معالجة الروابط الرمزية من خلال التحقق المحسّن من صحة الروابط الرمزية.

CVE-2022-26704‏: Joshua Mason من Mandiant

TCC

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.

CVE-2022-32834:‏ Xuxiang Yang (@another1024) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Gordon Long، Thijs Alkemade (@xnyhps) من Computest Sector 7، Adam Chester من TrustedSec، Yuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)

تم تحديث الإدخال في 16 سبتمبر 2022، وتم تحديثه في 6 يونيو 2023

Vim

متوفر لما يلي: macOS Catalina

التأثير: مشاكل متعددة في Vim

الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

Wi-Fi

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-32860:‏ Wang Yu من Cyberserval

تاريخ إضافة الإدخال: 6 يونيو 2023

Wi-Fi

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32837:‏ Wang Yu من Cyberserval

تاريخ إضافة الإدخال: 16 سبتمبر 2022

Wi-Fi

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-32847:‏ Wang Yu من Cyberserval

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: