אודות תוכן האבטחה של עדכון האבטחה ‎2022-003 Catalina

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה ‎2022‑003 Catalina.

מידע על עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

עדכון האבטחה ‎2022-003 Catalina

הופץ ב-14 במרץ, 2022

AppKit‏

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2022-22665‏: Lockheed Martin Red Team

הרשומה נוספה ב-25 במאי 2022

AppleGraphicsControl

זמין עבור: macOS Catalina

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2022-22631: וואנג יו מ-cyberserval

הרשומה עודכנה ב-25 במאי 2022

AppleScript

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2022-22648: מיקי ג'ין (patch1t@) מ-Trend Micro

הרשומה עודכנה ב-25 במאי 2022

AppleScript

זמין עבור: macOS Catalina

השפעה: עיבוד של AppleScript בינארי בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2022-22627: קי סאן ורוברט איי מ-Trend Micro

CVE-2022-22626: מיקי ג'ין (patch1t@) מ-Trend Micro

AppleScript

זמין עבור: macOS Catalina

השפעה: עיבוד של AppleScript בינארי בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2022-22625: מיקי ג'ין (patch1t@) מ-Trend Micro

AppleScript

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2022-22597: קי סאן ורוברט איי מ-Trend Micro

BOM

זמין עבור: macOS Catalina

השפעה: ארכיון ZIP שעוצב בצורה זדונית עלול לעקוף בדיקות Gatekeeper

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2022-22616: פרדוס סאלג'וקי (‎@malwarezoo) וג'ארון בריידלי (‎@jbradley89) מ-Jamf Software, מיקי ג'ין (‎@patch1t)

CUPS

זמין עבור: macOS Catalina

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2022-26691: ג'ושוע מייסון מ-Mandiant

הרשומה נוספה ב-25 במאי 2022

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.

CVE-2022-46706: ‏Wang Yu מ-cyberserval ו-Pan ZhenPeng (‏Peterpan0927@) מ-Alibaba Security Pandora Lab

הרשומה נוספה ב‑08 ביוני 2023

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.

CVE-2022-22661: Wang Yu מ-cyberserval, ו-Pan ZhenPeng (‏Peterpan0927@) מ-Alibaba Security Pandora Lab

הערך עודכן ב-25 במאי 2022, עודכן ב-8 ביוני 2023

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2022-22613: חוקר אנונימי, אלכס

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2022-22615: חוקר אנונימי

CVE-2022-22614: חוקר אנונימי

Kernel

זמין עבור: macOS Catalina

השפעה: תוקף במיקום מורשה עלול להצליח לבצע מתקפה של מניעת שירות

תיאור: ביטול הפניה לערך מצביע Null טופל באמצעות שיפור האימות.

CVE-2022-22638:‏ derrek‏ (‎@derrekr6)

Login Window

זמין עבור: macOS Catalina

השפעה: אדם בעל גישה ל-Mac עלול לעקוף את חלון ההתחברות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2022-22647: יוטו איקדה מאוניברסיטת Kyushu

הרשומה עודכנה ב-25 במאי 2022

LoginWindow

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח לצפות במכתבה של המשתמש הקודם שהיה מחובר מהמסך 'מעבר מהיר בין משתמשים'

תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.

CVE-2022-22656

MobileAccessoryUpdater

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2022-22672: סידהארת ארי (‎@b1n4r1b01)

הרשומה נוספה ב-25 במאי 2022

PackageKit

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עם הרשאות בסיס עשויה לשנות את התוכן של קובצי המערכת

תיאור: בעיה בטיפול בקישורי symlink טופלה באמצעות אימות משופר.

CVE-2022-26688: מיקי ג'ין (‎@patch1t) מ-Trend Micro

הרשומה נוספה ב-25 במאי 2022

PackageKit

זמין עבור: macOS Catalina

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2022-22617: מיקי ג'ין (patch1t@)

QuickTime Player

זמין עבור: macOS Catalina

השפעה: תוסף עלול להיות מסוגל לרשת את הרשאות היישום ולגשת לנתוני משתמשים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2022-22650: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

WebKit

זמין עבור: macOS Catalina

השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.

CVE-2022-22662: פראקאש (‎@1lastBr3ath) מ-Threat Nix

הרשומה נוספה ב-25 במאי 2022

WebKit

זמין עבור: macOS Catalina

השפעה: עיבוד הודעת דואר בעלת מבנה זדוני עלול להוביל להפעלת javascript שרירותי

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2022-22589: הייג' מ-KnownSec 404 Team‏ (knownsec.com) ובו קו מ-Paolo Alto Networks‏ (paloaltonetworks.com)

הרשומה נוספה ב-25 במאי 2022

WebKit

זמין עבור: macOS Catalina

השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.

WebKit Bugzilla: 232748

CVE-2022-22662: פראקאש (‎@1lastBr3ath) מ-Threat Nix

xar

זמין עבור: macOS Catalina

השפעה: משתמש מקומי עלול להצליח לכתוב קבצים שרירותיים

תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2022-22582: ריצ'רד וורן מ-NCC Group

תודות נוספות

Intel Graphics Driver

אנחנו מבקשים להודות לג'ק דייטס מ-RET2 Systems, Inc.‎, ייניי וו (‎@3ndy1) על הסיוע.

syslog

אנחנו מבקשים להודות ליונגווי ג'ין (‎@jinmo123) מ-Theori על הסיוע.

TCC

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: