Tietoa suojauspäivitys 2022-003 Catalinan turvallisuussisällöstä
Tässä asiakirjassa kerrotaan suojauspäivitys 2022-003 Catalinan turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.
Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.
Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.
Suojauspäivitys 2022-003 Catalina
AppKit
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2022-22631: Wang Yu (cyberserval)
AppleScript
Saatavuus: macOS Catalina
Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2022-22648: Mickey Jin (@patch1t, Trend Micro)
AppleScript
Saatavuus: macOS Catalina
Vaikutus: vilpillisessä tarkoituksessa tuotettu AppleScript-binääri saattaa aiheuttaa sovelluksen odottamattoman sulkeutumisen tai prosessimuistin paljastumisen.
Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.
CVE-2022-22627: Qi Sun ja Robert Ai (Trend Micro)
CVE-2022-22626: Mickey Jin (@patch1t, Trend Micro)
AppleScript
Saatavuus: macOS Catalina
Vaikutus: vilpillisessä tarkoituksessa tuotettu AppleScript-binääri saattaa aiheuttaa sovelluksen odottamattoman sulkeutumisen tai prosessimuistin paljastumisen.
Kuvaus: rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.
CVE-2022-22625: Mickey Jin (@patch1t, Trend Micro)
AppleScript
Saatavuus: macOS Catalina
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.
Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.
CVE-2022-22597: Qi Sun ja Robert Ai (Trend Micro)
BOM
Saatavuus: macOS Catalina
Vaikutus: Haitallinen ZIP-arkisto saattoi pystyä ohittamaan Gatekeeper-tarkistukset.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) ja Jaron Bradley (@jbradley89) (Jamf Software) sekä Mickey Jin (@patch1t)
CUPS
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2022-26691: Joshua Mason (Mandiant)
Intel Graphics Driver
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.
CVE-2022-46706: Wang Yu (cyberserval) ja Pan ZhenPeng (@Peterpan0927, Alibaba Security Pandora Lab)
Intel Graphics Driver
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Tyyppisekaannusongelma on ratkaistu parantamalla tilan käsittelyä.
CVE-2022-22661: Wang Yu (cyberserval) ja Pan ZhenPeng (@Peterpan0927, Alibaba Security Pandora Lab)
Kernel
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla
Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2022-22613: nimetön tutkija, Alex
Kernel
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.
CVE-2022-22615: nimetön tutkija
CVE-2022-22614: nimetön tutkija
Kernel
Saatavuus: macOS Catalina
Vaikutus: Etuoikeutetussa asemassa ollut hyökkääjä saattoi pystyä toteuttamaan palvelunestohyökkäyksen.
Kuvaus: Nollaosoittimen epäviittaus korjattiin parantamalla tarkistusta.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Saatavuus: macOS Catalina
Vaikutus: Henkilö, jolla oli pääsy Maciin, saattoi pystyä ohittamaan kirjautumisikkunan.
Kuvaus: ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2022-22647: Yuto Ikeda (Kyushu University)
LoginWindow
Saatavuus: macOS Catalina
Vaikutus: Paikallinen hyökkääjä saattaa pystyä näkemään edellisen sisään kirjautuneen käyttäjän työpöydän nopean käyttäjän vaihtuvalta näytöltä.
Kuvaus: Valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2022-22656
MobileAccessoryUpdater
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.
Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Saatavuus: macOS Catalina
Vaikutus: Haittaohjelma, jolla oli pääkäyttöoikeudet, saattoi pystyä muokkaamaan järjestelmätiedostojen sisältöä.
Kuvaus: Symbolisten linkkien käsittelyyn liittyvä ongelma on ratkaistu parantamalla validointia.
CVE-2022-26688: Mickey Jin (@patch1t, Trend Micro)
PackageKit
Saatavuus: macOS Catalina
Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.
Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Saatavuus: macOS Catalina
Vaikutus: liitännäinen saattoi pystyä saamaan apin käyttöoikeudet ja käyttämään käyttäjätietoja.
Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.
CVE-2022-22650: Wojciech Reguła (@_r3ggi, SecuRing)
WebKit
Saatavuus: macOS Catalina
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.
Kuvaus: Evästeiden hallintaongelma ratkaistiin parantamalla tilan hallintaa.
CVE-2022-22662: Prakash (@1lastBr3ath, Threat Nix)
WebKit
Saatavuus: macOS Catalina
Vaikutus: Haitallisen Mail-sähköpostiviestin käsitteleminen saattoi johtaa satunnaisen Javascript-koodin suorittamiseen.
Kuvaus: Varmistusongelma ratkaistiin parantamalla annettujen tietojen puhdistamista.
CVE-2022-22589: Heige (KnownSec 404 Team, knownsec.com) ja Bo Qu (Palo Alto Networks, paloaltonetworks.com)
WebKit
Saatavuus: macOS Catalina
Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.
Kuvaus: Evästeiden hallintaongelma ratkaistiin parantamalla tilan hallintaa.
CVE-2022-22662: Prakash (@1lastBr3ath, Threat Nix)
xar
Saatavuus: macOS Catalina
Vaikutus: Paikallinen käyttäjä saattoi pystyä kirjoittamaan mielivaltaisia tiedostoja.
Kuvaus: Symbolisten linkkien käsittelyssä oli tarkistusongelma. Ongelma on ratkaistu parantamalla symbolisten linkkien tarkistamista.
CVE-2022-22582: Richard Warren (NCC Group)
Kiitokset
Intel Graphics Driver
Haluamme kiittää Jack Datesia (RET2 Systems, Inc.) ja Yinyi Wuta (@3ndy1) heidän avustaan.
syslog
Haluamme kiittää Yonghwi Jiniä (@jinmo123, Theori) hänen avustaan.
TCC
Haluamme kiittää Csaba Fitzliä (@theevilbit, Offensive Security) hänen avustaan.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.