نبذة عن محتوى الأمان لتحديث الأمان 2022-005 لـ Catalina
يتناول هذا المستند محتوى الأمان لتحديث الأمان 2022-005 لـ Catalina.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
تحديث الأمان 2022-005 لـ Catalina
APFS
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleMobileFileIntegrity
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2022-32826: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32797: Mickey Jin (@patch1t)، Ye Zhang (@co0py_Cat) من Baidu Security، Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32853: Ye Zhang(@co0py_Cat) من Baidu Security
CVE-2022-32851: Ye Zhang (@co0py_Cat) من Baidu Security
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي متطفّل إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32831: Ye Zhang (@co0py_Cat) من Baidu Security
Archive Utility
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أرشيف من تجاوز "الحارس الرقمي"
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال عمليات التحقق المحسّنة.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) من Jamf Software
Audio
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32820: باحث غير معلوم الهوية
Calendar
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة لذاكرات التخزين المؤقت.
CVE-2022-32805: Csaba Fitzl (@theevilbit) من Offensive Security
Calendar
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن التطبيق من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الكشف عن معلومات من خلال إزالة التعليمة البرمجية المعرضة لهذا الخطر.
CVE-2022-32849: Joshua Jones
CoreText
متوفر لما يلي: macOS Catalina
التأثير: قد يتسبب مستخدم عن بُعد في إنهاء غير متوقع للتطبيق أو تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2022-32839: STAR Labs (@starlabs_sg)
FaceTime
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من الوصول إلى المعلومات الخاصة
الوصف: تمت معالجة هذه المشكلة من خلال تمكين وقت التشغيل المقيَّد.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) من SecuRing
File System Events
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32819: Joshua Mason من Mandiant
ICU
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) من SSD Secure Disclosure Labs & DNSLab في Korea Univ.
ImageIO
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة صورة إلى رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32812: Yinyi Wu (@3ndy1)، ABC Research s.r.o.
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2022-32811: ABC Research s.r.o
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق يتمتع بامتيازات الجذر من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسَّنة للذاكرة.
CVE-2022-32815: Xinru Chi من Pangu Lab
CVE-2022-32813: Xinru Chi من Pangu Lab
LaunchServices
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المحسّنة.
CVE-2021-30946: @gorelics وRon Masas من BreakPoint.sh
libxml2
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من تسريب معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تشغيل للذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-32823
PackageKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة مشكلة في معالجة متغيرات البيئة من خلال التحقق المحسّن.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن التطبيق من تعديل أجزاء محمية من نظام الملفات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن التطبيق من قراءة الملفات العشوائية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-32838: Mickey Jin (@patch1t) من Trend Micro
PS Normalizer
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف Postscript متطفّل إلى إنهاء التطبيق بشكل غير متوقع أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32843: Kai Lu من Zscaler's ThreatLabz
SMB
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من صحة الإدخال.
CVE-2022-32842: Sreejith Krishnan R (@skr0x1C0)
SMB
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تسريب معلومات مستخدم حساسة
الوصف: تمت معالجة مشكلة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-32799: Sreejith Krishnan R (@skr0x1C0)
Software Update
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مستخدم يتمتع بمنصب ذي امتيازات في الشبكة من تتبع نشاط مستخدم
الوصف: تمت معالجة هذه المشكلة باستخدام HTTPS عند إرسال المعلومات عبر الشبكة.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن التطبيق من الكتابة فوق الملفات العشوائية
الوصف: تمت معالجة هذه المشكلة من خلال المعالجة المحسَّنة للملفات.
CVE-2022-32807: Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab
Spotlight
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة في معالجة الروابط الرمزية من خلال التحقق المحسّن من صحة الروابط الرمزية.
CVE-2022-26704: Joshua Mason من Mandiant
TCC
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة الوصول مع إدخال تحسينات على وضع الحماية.
CVE-2022-32834: Xuxiang Yang (@another1024) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Gordon Long، Thijs Alkemade (@xnyhps) من Computest Sector 7، Adam Chester من TrustedSec، Yuebin Sun (@yuebinsun2020) من Tencent Security Xuanwu Lab (xlab.tencent.com)، Zhipeng Huo (@R3dF09) من Tencent Security Xuanwu Lab (xlab.tencent.com)
Vim
متوفر لما يلي: macOS Catalina
التأثير: مشاكل متعددة في Vim
الوصف: تمت معالجة العديد من المشاكل من خلال التحديث إلى Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
Wi-Fi
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة الكتابة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-32860: Wang Yu من Cyberserval
Wi-Fi
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32837: Wang Yu من Cyberserval
Wi-Fi
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مستخدم عن بُعد من التسبب في إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-32847: Wang Yu من Cyberserval
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.