نبذة عن محتوى الأمان لتحديث الأمان 2022-003 لـ Catalina
يتناول هذا المستند محتوى الأمان لتحديث الأمان 2022-003 لـ Catalina.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتم إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID إن أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple.
تحديث الأمان 2022-003 لـ Catalina
AppKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات الضارة من التمتع بامتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال التحقق المحسّن من الصحة.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22631: Wang Yu من Cyberserval
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من قراءة ذاكرة مقيدة
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22648: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22627: Qi Sun وRobert Ai من Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف AppleScript ثنائي ضار إلى إنهاء غير متوقع للتطبيق أو الكشف عن ذاكرة المعالجة
الوصف: تمت معالجة القراءة غير المسموح بها عن طريق التحقق المحسّن من صحة الإدخال.
CVE-2022-22625: Mickey Jin (@patch1t) من Trend Micro
AppleScript
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة ملف متطفّل إلى تنفيذ تعليمة برمجية عشوائية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن.
CVE-2022-22597: Qi Sun وRobert Ai من Trend Micro
BOM
متوفر لما يلي: macOS Catalina
التأثير: قد تتجاوز أرشفة ملف ZIP متطفل عمليات التحقق من الحارس الرقمي
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) وJaron Bradley (@jbradley89) من Jamf Software، Mickey Jin (@patch1t)
CUPS
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-26691: Joshua Mason من Mandiant
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-46706: Wang Yu من cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab
Intel Graphics Driver
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة متعلقة بخلط الأنواع من خلال المعالجة المحسَّنة للحالة.
CVE-2022-22661: Wang Yu من Cyberserval وPan ZhenPeng (@Peterpan0927) من Alibaba Security Pandora Lab
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2022-22613: باحث غير معلوم الهوية، Alex
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2022-22615: باحث غير معلوم الهوية
CVE-2022-22614: باحث غير معلوم الهوية
Kernel
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن مخترق يتمتع بمنصب ذي امتيازات في الشبكة من إجراء هجوم رفض الخدمة
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من الصحة.
CVE-2022-22638: derrek (@derrekr6)
Login Window
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن شخص يتمتع بإمكانية الوصول إلى Mac من تجاوز "نافذة الدخول"
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22647: Yuto Ikeda من Kyushu University
LoginWindow
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن مخترق محلي من الاطلاع على سطح مكتب مستخدم تم تسجيل الدخول إليه مسبقًا من شاشة التبديل السريع بين المستخدمين
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المُحسّنة للحالة.
CVE-2022-22656
MobileAccessoryUpdater
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكّن أحد التطبيقات الضارة من تنفيذ تعليمة برمجية عشوائية باستخدام امتيازات kernel
الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن تطبيق ضار بامتيازات الجذر من تعديل محتويات ملفات النظام
الوصف: تمت معالجة مشكلة في معالجة روابط النظام من خلال التحقق المحسّن.
CVE-2022-26688: Mickey Jin (@patch1t) من Trend Micro
PackageKit
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات عالية
الوصف: تمت معالجة مشكلة تتعلق بالمنطق من خلال الإدارة المحسّنة للحالة.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن المكون الإضافي من اكتساب أذونات التطبيق والوصول إلى بيانات المستخدم
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) من SecuRing
WebKit
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.
CVE-2022-22662: Prakash (@1lastBr3ath) من Threat Nix
WebKit
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة رسالة بريد متطفّلة إلى تشغيل تعليمة برمجية عشوائية لـ javascript
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة من خلال الإبراء المحسّن للإدخال.
CVE-2022-22589: Heige من KnownSec 404 Team (knownsec.com) وBo Qu من Palo Alto Networks (paloaltonetworks.com)
WebKit
متوفر لما يلي: macOS Catalina
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة مشكلة إدارة ملفات تعريف الارتباط من خلال الإدارة المحسّنة للحالة.
CVE-2022-22662: Prakash (@1lastBr3ath) من Threat Nix
xar
متوفر لما يلي: macOS Catalina
التأثير: قد يتمكن مستخدم محلي من كتابة ملفات عشوائية
الوصف: وُجدت مشكلة تتعلق بالتحقق في معالجة الارتباطات الرمزية. تمت معالجة هذه المشكلة من خلال التحقق المُحسّن من روابط النظام.
CVE-2022-22582: Richard Warren من NCC Group
تقدير آخر
Intel Graphics Driver
يسعدنا أن نتوجّه بخالص الشكر إلى Jack Dates من RET2 Systems, Inc. وYinyi Wu (@3ndy1) على تقديم المساعدة لنا.
syslog
يسعدنا أن نتوجّه بخالص الشكر إلى Yonghwi Jin (@jinmo123) من Theori على تقديم المساعدة لنا.
TCC
يسعدنا أن نتوجّه بخالص الشكر إلى Csaba Fitzl (@theevilbit) من Offensive Security على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.