À propos des correctifs de sécurité de la mise à jour de sécurité 2022-005 pour Catalina
Ce document décrit les correctifs de sécurité de la mise à jour de sécurité 2022-005 pour Catalina.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
Mise à jour de sécurité 2022-005 pour Catalina
APFS
Disponible pour : macOS Catalina
Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32832 : Tommy Muir (@Muirey03)
AppleMobileFileIntegrity
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème d’autorisation a été résolu par une meilleure gestion des états.
CVE-2022-32826 : Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible pour : macOS Catalina
Conséquence : le traitement d’un AppleScript binaire malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32797 : Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) de Baidu Security, Mickey Jin (@patch1t) de Trend Micro
AppleScript
Disponible pour : macOS Catalina
Conséquence : le traitement d’un AppleScript binaire malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32853 : Ye Zhang (@co0py_Cat) de Baidu Security
CVE-2022-32851 : Ye Zhang (@co0py_Cat) de Baidu Security
AppleScript
Disponible pour : macOS Catalina
Conséquence : le traitement d’un AppleScript binaire malveillant peut entraîner la fermeture inopinée d’une ou la divulgation du contenu de la mémoire de traitement.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32831 : Ye Zhang (@co0py_Cat) de Baidu Security
Archive Utility
Disponible pour : macOS Catalina
Conséquence : une archive peut contourner Gatekeeper.
Description : un problème de logique a été résolu par de meilleures vérifications.
CVE-2022-32910 : Ferdous Saljooki (@malwarezoo) de Jamf Software
Audio
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32820 : un chercheur anonyme
Calendar
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder aux renseignements sensibles de l’utilisateur.
Description : le problème a été résolu par une meilleure gestion des caches.
CVE-2022-32805 : Csaba Fitzl (@theevilbit) de Offensive Security
Calendar
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder aux données sensibles de l’utilisateur.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
CVE-2022-32849 : Joshua Jones
CoreText
Disponible pour : macOS Catalina
Conséquence : un utilisateur distant peut provoquer l’arrêt inopiné d’une app ou l’exécution de code arbitraire.
Description : ce problème a été résolu par une meilleure vérification des limites.
CVE-2022-32839 : STAR Labs (@starlabs_sg)
FaceTime
Disponible pour : macOS Catalina
Conséquence : une app avec des privilèges racines peut être en mesure d’accéder à des informations confidentielles.
Description : ce problème a été résolu en activant l’exécution renforcée (Hardened Runtime).
CVE-2022-32781 : Wojciech Reguła (@_r3ggi) de SecuRing
File System Events
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder à des privilèges liés à la racine.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32819 : Joshua Mason de Mandiant
ICU
Disponible pour : macOS Catalina
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32787 : Dohyun Lee (@l33d0hyun) de SSD Secure Disclosure Labs & DNSLab, Korea Univ.
ImageIO
Disponible pour : macOS Catalina
Conséquence : le traitement d’une image peut entraîner un déni de service.
Description : un déréférencement de pointeurs « null » a été résolu par une meilleure validation.
CVE-2022-32785 : Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32812 : Yinyi Wu (@3ndy1), ABC Research s.r.o.
Intel Graphics Driver
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : une vulnérabilité liée à la corruption de la mémoire a été résolue par un meilleur verrouillage.
CVE-2022-32811 : ABC Research s.r.o
Kernel
Disponible pour : macOS Catalina
Conséquence : une app avec des privilèges liés à la racine peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : ce problème a été résolu par une meilleure gestion de la mémoire.
CVE-2022-32815 : Xinru Chi de Pangu Lab
CVE-2022-32813 : Xinru Chi de Pangu Lab
LaunchServices
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure de contourner certaines préférences de confidentialité.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30946 : @gorelics et Ron Masas de BreakPoint.sh
libxml2
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure de divulguer les renseignements sensibles de l’utilisateur.
Description : un problème d’initialisation de la mémoire a été résolu par une meilleure gestion de cette dernière.
CVE-2022-32823
PackageKit
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : un problème de gestion des variables d’environnement a été résolu par une meilleure validation.
CVE-2022-32786 : Mickey Jin (@patch1t)
PackageKit
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure de modifier des sections protégées du système de fichiers.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32800 : Mickey Jin (@patch1t)
PluginKit
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure de lire des fichiers arbitraires.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-32838 : Mickey Jin (@patch1t) de Trend Micro
PS Normalizer
Disponible pour : macOS Catalina
Conséquence : le traitement d’un fichier Postscript malveillant peut entraîner l’arrêt inopiné d’apps ou la divulgation du contenu de la mémoire de traitement.
Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32843 : Kai Lu de Zscaler’s ThreatLabz
SMB
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32842 : Sreejith Krishnan R (@skr0x1c0)
SMB
Disponible pour : macOS Catalina
Conséquence : un utilisateur bénéficiant d’une position privilégiée sur le réseau peut divulguer des données sensibles.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2022-32799 : Sreejith Krishnan R (@skr0x1c0)
Software Update
Disponible pour : macOS Catalina
Conséquence : un utilisateur profitant d’une position privilégiée sur le réseau peut suivre les activités d’un utilisateur.
Description : ce problème a été résolu à l’aide de HTTPS lors de l’envoi d’information par l’entremise du réseau.
CVE-2022-32857 : Jeffrey Paul (sneak.berlin)
Spindump
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’écraser des fichiers arbitraires.
Description : ce problème a été résolu par une meilleure gestion des fichiers.
CVE-2022-32807 : Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Spotlight
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder à des privilèges élevés.
Description : un problème de validation relatif au traitement des liens symboliques a été résolu par une meilleure validation des liens symboliques.
CVE-2022-26704 : Joshua Mason de Mandiant
TCC
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’accéder aux renseignements sensibles de l’utilisateur.
Description : ce problème d’accès a été résolu par des améliorations apportées au bac à sable.
CVE-2022-32834 : Xuxiang Yang (@another1024) de Tencent Security Xuanwu Lab (xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps) de Computest Sector 7, Adam Chester de TrustedSec, Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Vim
Disponible pour : macOS Catalina
Conséquence : Vim présentait plusieurs problèmes.
Description : plusieurs problèmes ont été résolus par la mise à jour de Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
Wi-Fi
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.
Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.
CVE-2022-32860 : Wang Yu de Cyberserval
Wi-Fi
Disponible pour : macOS Catalina
Conséquence : une app peut être en mesure d’entraîner l’arrêt inopiné du système ou l’écriture de contenu dans la mémoire du noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32837 : Wang Yu de Cyberserval
Wi-Fi
Disponible pour : macOS Catalina
Conséquence : un utilisateur distant peut être en mesure d’entraîner l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : ce problème a été résolu par l’application de meilleures vérifications.
CVE-2022-32847 : Wang Yu de Cyberserval
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.