אודות תוכן האבטחה של עדכון האבטחה 2022-003 Catalina
מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה 2022‑003 Catalina.
מידע על עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2022-003 Catalina
AppKit
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
זמין עבור: macOS Catalina
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22631: וואנג יו מ-cyberserval
AppleScript
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22648: מיקי ג'ין (patch1t@) מ-Trend Micro
AppleScript
זמין עבור: macOS Catalina
השפעה: עיבוד של AppleScript בינארי בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22627: קי סאן ורוברט איי מ-Trend Micro
CVE-2022-22626: מיקי ג'ין (patch1t@) מ-Trend Micro
AppleScript
זמין עבור: macOS Catalina
השפעה: עיבוד של AppleScript בינארי בעל מבנה זדוני עלול להוביל לסיום בלתי צפוי של יישום או לחשיפת זיכרון התהליך
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2022-22625: מיקי ג'ין (patch1t@) מ-Trend Micro
AppleScript
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2022-22597: קי סאן ורוברט איי מ-Trend Micro
BOM
זמין עבור: macOS Catalina
השפעה: ארכיון ZIP שעוצב בצורה זדונית עלול לעקוף בדיקות Gatekeeper
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22616: פרדוס סאלג'וקי (@malwarezoo) וג'ארון בריידלי (@jbradley89) מ-Jamf Software, מיקי ג'ין (@patch1t)
CUPS
זמין עבור: macOS Catalina
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2022-26691: ג'ושוע מייסון מ-Mandiant
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2022-46706: Wang Yu מ-cyberserval ו-Pan ZhenPeng (Peterpan0927@) מ-Alibaba Security Pandora Lab
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2022-22661: Wang Yu מ-cyberserval, ו-Pan ZhenPeng (Peterpan0927@) מ-Alibaba Security Pandora Lab
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2022-22613: חוקר אנונימי, אלכס
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2022-22615: חוקר אנונימי
CVE-2022-22614: חוקר אנונימי
Kernel
זמין עבור: macOS Catalina
השפעה: תוקף במיקום מורשה עלול להצליח לבצע מתקפה של מניעת שירות
תיאור: ביטול הפניה לערך מצביע Null טופל באמצעות שיפור האימות.
CVE-2022-22638: derrek (@derrekr6)
Login Window
זמין עבור: macOS Catalina
השפעה: אדם בעל גישה ל-Mac עלול לעקוף את חלון ההתחברות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22647: יוטו איקדה מאוניברסיטת Kyushu
LoginWindow
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח לצפות במכתבה של המשתמש הקודם שהיה מחובר מהמסך 'מעבר מהיר בין משתמשים'
תיאור: בעיית אימות טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22656
MobileAccessoryUpdater
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2022-22672: סידהארת ארי (@b1n4r1b01)
PackageKit
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עם הרשאות בסיס עשויה לשנות את התוכן של קובצי המערכת
תיאור: בעיה בטיפול בקישורי symlink טופלה באמצעות אימות משופר.
CVE-2022-26688: מיקי ג'ין (@patch1t) מ-Trend Micro
PackageKit
זמין עבור: macOS Catalina
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22617: מיקי ג'ין (patch1t@)
QuickTime Player
זמין עבור: macOS Catalina
השפעה: תוסף עלול להיות מסוגל לרשת את הרשאות היישום ולגשת לנתוני משתמשים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2022-22650: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
WebKit
זמין עבור: macOS Catalina
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22662: פראקאש (@1lastBr3ath) מ-Threat Nix
WebKit
זמין עבור: macOS Catalina
השפעה: עיבוד הודעת דואר בעלת מבנה זדוני עלול להוביל להפעלת javascript שרירותי
תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.
CVE-2022-22589: הייג' מ-KnownSec 404 Team (knownsec.com) ובו קו מ-Paolo Alto Networks (paloaltonetworks.com)
WebKit
זמין עבור: macOS Catalina
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיה של ניהול קובצי Cookie טופלה באמצעות ניהול מצבים משופר.
CVE-2022-22662: פראקאש (@1lastBr3ath) מ-Threat Nix
xar
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עלול להצליח לכתוב קבצים שרירותיים
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2022-22582: ריצ'רד וורן מ-NCC Group
תודות נוספות
Intel Graphics Driver
אנחנו מבקשים להודות לג'ק דייטס מ-RET2 Systems, Inc., ייניי וו (@3ndy1) על הסיוע.
syslog
אנחנו מבקשים להודות ליונגווי ג'ין (@jinmo123) מ-Theori על הסיוע.
TCC
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.