نبذة عن محتوى الأمان لتحديث الأمان ‎2022-003 لـ Catalina

يتناول هذا المستند محتوى الأمان لتحديث الأمان ‎2022-003 لـ Catalina.

نبذة عن تحديثات أمان Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.

تحديث الأمان ‎2022-003 لـ Catalina

تاريخ الإصدار: 14 مارس 2022

AppKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.

CVE-2022-22665:‏ Lockheed Martin Red Team

تاريخ إضافة الإدخال: 25 مايو 2022

AppleGraphicsControl

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22631:‏ Wang Yu من Cyberserval

تاريخ تحديث الإدخال: 25 مايو 2022

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22648:‏ Mickey Jin (@patch1t)‎ من Trend Micro

تاريخ تحديث الإدخال: 25 مايو 2022

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22627:‏ Qi Sun وRobert Ai من Trend Micro

CVE-2022-22626:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.

CVE-2022-22625:‏ ‎Mickey Jin (@patch1t)‎ من Trend Micro

AppleScript

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.

CVE-2022-22597:‏ Qi Sun وRobert Ai من Trend Micro

BOM

متوفر لما يلي: macOS Catalina

التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22616:‏ Ferdous Saljooki (@malwarezoo)‎ وJaron Bradley (@jbradley89)‎ من Jamf Software،‏ Mickey Jin (@patch1t)‎

CUPS

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-26691: Joshua Mason من Mandiant

تاريخ إضافة الإدخال: 25 مايو 2022

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-46706‏: Wang Yu من cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab

تاريخ إضافة الإدخال: 8 يونيو 2023

Intel Graphics Driver

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.

CVE-2022-22661‏: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab

تم تحديث الإدخال في 25 مايو 2022، وتم تحديثه في 8 يونيو 2023

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.

CVE-2022-22613: باحث غير معلوم الهوية، Alex

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.

CVE-2022-22615: باحث غير معلوم الهوية

CVE-2022-22614: باحث غير معلوم الهوية

Kernel

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة

الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.

CVE-2022-22638:‏ derrek (@derrekr6)‎

Login Window

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac من تجاوز "نافذة الدخول"

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22647: Yuto Ikeda من Kyushu University

تاريخ تحديث الإدخال: 25 مايو 2022

LoginWindow

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين

الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.

CVE-2022-22656

MobileAccessoryUpdater

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2022-22672:‏ ‎Siddharth Aeri (‏@b1n4r1b01)‎

تاريخ إضافة الإدخال: 25 مايو 2022

PackageKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام

الوصف: تمت معالجة مشكلة في معالجة روابط النظام من خلال التحقق المحسّن.

CVE-2022-26688:‏ ‎Mickey Jin (‏@patch1t)‎ من Trend Micro

تاريخ إضافة الإدخال: 25 مايو 2022

PackageKit

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية

الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.

CVE-2022-22617:‏ ‎Mickey Jin (@patch1t)‎

QuickTime Player

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن المكون الإضافي من اكتساب أذونات التطبيق والوصول إلى بيانات المستخدم

الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.

CVE-2022-22650:‏ Wojciech Reguła (@_r3ggi)‎ من SecuRing

WebKit

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

CVE-2022-22662:‏ Prakash (@1lastBr3ath)‎ من Threat Nix

تاريخ إضافة الإدخال: 25 مايو 2022

WebKit

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى تشغيل تعليمة برمجية عشوائية لـ javascript

الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.

CVE-2022-22589:‏ Heige من ‎KnownSec 404 Team (knownsec.com)‎ وBo Qu من ‎Palo Alto Networks (paloaltonetworks.com)‎

تاريخ إضافة الإدخال: 25 مايو 2022

WebKit

متوفر لما يلي: macOS Catalina

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة

الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.

WebKit Bugzilla:‏ 232748

CVE-2022-22662:‏ Prakash (@1lastBr3ath)‎ من Threat Nix

xar

متوفر لما يلي: macOS Catalina

التأثير: قد يتمكن مستخدم محلي من كتابة ملفات عشوائية

الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.

CVE-2022-22582:‏ Richard Warren من NCC Group

تقدير آخر

Intel Graphics Driver

يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc.‎ وYinyi Wu (@3ndy1)‎ على تقديم المساعدة لنا.

syslog

يسعدنا أن نتوجّه بخالص الشكر إلى Yonghwi Jin (@jinmo123)‎ من Theori على تقديم المساعدة لنا.

TCC

يسعدنا أن نتوجّه بخالص الشكر إلى ‎Csaba Fitzl (@theevilbit)‎ من Offensive Security على تقديم المساعدة لنا.

يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.

تاريخ النشر: