Acerca del contenido de seguridad de la actualización de seguridad 2022-003 Catalina
En este documento se describe el contenido de seguridad de la actualización de seguridad 2022-003 Catalina.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
Actualización de seguridad 2022-003 Catalina
AppKit
Disponible para: macOS Catalina
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2022-22665: Lockheed Martin, del equipo Red
AppleGraphicsControl
Disponible para: macOS Catalina
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2022-22631: Wang Yu de cyberserval
AppleScript
Disponible para: macOS Catalina
Impacto: una aplicación podría leer la memoria restringida
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-22648: Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible para: macOS Catalina
Impacto: el procesamiento de un binario AppleScript creado con fines maliciosos podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2022-22627: Qi Sun y Robert Ai de Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible para: macOS Catalina
Impacto: el procesamiento de un binario AppleScript creado con fines maliciosos podría provocar el cierre inesperado de la aplicación o la divulgación de la memoria del proceso.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2022-22625: Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible para: macOS Catalina
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2022-22597: Qi Sun y Robert Ai de Trend Micro
BOM
Disponible para: macOS Catalina
Impacto: un archivo creado con fines malintencionados podría eludir las comprobaciones de Gatekeeper.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) y Jaron Bradley (@jbradley89) de Jamf Software, Mickey Jin (@patch1t)
CUPS
Disponible para: macOS Catalina
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2022-26691: Joshua Mason de Mandiant
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2022-46706: Wang Yu de Cyberserval y Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab
Intel Graphics Driver
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2022-22661: Wang Yu de Cyberserval y Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2022-22613: investigador anónimo, Alex
Kernel
Disponible para: macOS Catalina
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2022-22615: investigador anónimo
CVE-2022-22614: investigador anónimo
Kernel
Disponible para: macOS Catalina
Impacto: un atacante en una posición privilegiada podría realizar un ataque de denegación de servicio.
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Disponible para: macOS Catalina
Impacto: una persona con acceso a un Mac podría eludir la ventana de inicio de sesión.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-22647: Yuto Ikeda de la Universidad de Kyushu
LoginWindow
Disponible para: macOS Catalina
Impacto: un atacante local podría ver el escritorio del usuario que inició sesión anteriormente desde la pantalla de cambio rápido de usuario.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2022-22656
MobileAccessoryUpdater
Disponible para: macOS Catalina
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Disponible para: macOS Catalina
Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.
Descripción: se ha solucionado un problema en la gestión de enlaces simbólicos mejorando la validación.
CVE-2022-26688: Mickey Jin (@patch1t) de Trend Micro
PackageKit
Disponible para: macOS Catalina
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Disponible para: macOS Catalina
Impacto: un plug-in podría heredar los permisos de la aplicación y acceder a los datos del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) de SecuRing
WebKit
Disponible para: macOS Catalina
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario
Descripción: se ha solucionado un problema de gestión de cookies mejorando la gestión del estado.
CVE-2022-22662: Prakash (@1lastBr3ath) de Threat Nix
WebKit
Disponible para: macOS Catalina
Impacto: el procesamiento de un mensaje de correo electrónico creado con fines malintencionados podría provocar la ejecución de JavaScript arbitrario.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2022-22589: Heige de KnownSec 404 Team (knownsec.com) y Bo Qu de Palo Alto Networks (paloaltonetworks.com)
WebKit
Disponible para: macOS Catalina
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario
Descripción: se ha solucionado un problema de gestión de cookies mejorando la gestión del estado.
CVE-2022-22662: Prakash (@1lastBr3ath) de Threat Nix
xar
Disponible para: macOS Catalina
Impacto: un usuario local podría escribir archivos arbitrarios.
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2022-22582: Richard Warren de NCC Group
Otros agradecimientos
Intel Graphics Driver
Queremos dar las gracias por su ayuda a Jack Dates of RET2 Systems, Inc., Yinyi Wu (@3ndy1).
syslog
Queremos dar las gracias por su ayuda a Yonghwi Jin (@jinmo123) de Theori.
TCC
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.