Mengenai konten keamanan Pembaruan Keamanan 2022-003 Catalina

Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2022-003 Catalina.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

Pembaruan Keamanan 2022-003 Catalina

Dirilis pada 14 Maret 2022

AppKit

Tersedia untuk: macOS Catalina

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah logika telah diatasi dengan validasi yang ditingkatkan.

CVE-2022-22665: Lockheed Martin Red Team

Entri ditambahkan pada 25 Mei 2022

AppleGraphicsControl

Tersedia untuk: macOS Catalina

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2022-22631: Wang Yu dari cyberserval

Entri diperbarui pada 25 Mei 2022

AppleScript

Tersedia untuk: macOS Catalina

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2022-22648: Mickey Jin (@patch1t) dari Trend Micro

Entri diperbarui pada 25 Mei 2022

AppleScript

Tersedia untuk: macOS Catalina

Dampak: Memproses biner perusak AppleScript berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2022-22627: Qi Sun dan Robert Ai dari Trend Micro

CVE-2022-22626: Mickey Jin (@patch1t) dari Trend Micro

AppleScript

Tersedia untuk: macOS Catalina

Dampak: Memproses biner perusak AppleScript berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau pengungkapan memori proses

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2022-22625: Mickey Jin (@patch1t) dari Trend Micro

AppleScript

Tersedia untuk: macOS Catalina

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2022-22597: Qi Sun dan Robert Ai dari Trend Micro

BOM

Tersedia untuk: macOS Catalina

Dampak: Arsip ZIP perusak yang berbahaya dapat melewati pemeriksaan Gatekeeper

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) dan Jaron Bradley (@jbradley89) dari Jamf Software, Mickey Jin (@patch1t)

CUPS

Tersedia untuk: macOS Catalina

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2022-26691: Joshua Mason dari Mandiant

Entri ditambahkan pada 25 Mei 2022

Intel Graphics Driver

Tersedia untuk: macOS Catalina

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2022-46706: Wang Yu dari cyberserval, dan Pan ZhenPeng (@Peterpan0927) dari Alibaba Security Pandora Lab

Entri ditambahkan pada 8 Juni 2023

Intel Graphics Driver

Tersedia untuk: macOS Catalina

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2022-22661: Wang Yu dari cyberserval, dan Pan ZhenPeng (@Peterpan0927) dari Alibaba Security Pandora Lab

Entri diperbarui pada 25 Mei 2022, diperbarui pada 8 Juni 2023

Kernel

Tersedia untuk: macOS Catalina

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2022-22613: peneliti anonim, Alex

Kernel

Tersedia untuk: macOS Catalina

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2022-22615: peneliti anonim

CVE-2022-22614: peneliti anonim

Kernel

Tersedia untuk: macOS Catalina

Dampak: Penyerang dalam posisi dengan hak istimewa mungkin dapat melakukan penolakan serangan layanan

Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.

CVE-2022-22638: derrek (@derrekr6)

Login Window

Tersedia untuk: macOS Catalina

Dampak: Orang yang memiliki akses ke Mac mungkin dapat melewati Jendela Masuk

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2022-22647: Yuto Ikeda dari Kyushu University

Entri diperbarui pada 25 Mei 2022

LoginWindow

Tersedia untuk: macOS Catalina

Dampak: Penyerang lokal mungkin dapat melihat desktop pengguna yang masuk sebelumnya dari layar pengalihan pengguna cepat

Deskripsi: Masalah autentikasi telah diatasi dengan pengelolaan kondisi yang ditingkatkan.

CVE-2022-22656

MobileAccessoryUpdater

Tersedia untuk: macOS Catalina

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Entri ditambahkan pada 25 Mei 2022

PackageKit

Tersedia untuk: macOS Catalina

Dampak: App berbahaya yang memiliki hak akses root mungkin dapat mengubah konten file sistem

Deskripsi: Masalah penanganan symlink telah diatasi dengan validasi yang ditingkatkan.

CVE-2022-26688: Mickey Jin (@patch1t) dari Trend Micro

Entri ditambahkan pada 25 Mei 2022

PackageKit

Tersedia untuk: macOS Catalina

Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2022-22617: Mickey Jin (@patch1t)

QuickTime Player

Tersedia untuk: macOS Catalina

Dampak: Plug-in mungkin dapat mewarisi izin aplikasi dan mengakses data pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) dari SecuRing

WebKit

Tersedia untuk: macOS Catalina

Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna

Deskripsi: Masalah pengelolaan cookie telah diatasi melalui pengelolaan kondisi yang ditingkatkan.

CVE-2022-22662: Prakash (@1lastBr3ath) dari Threat Nix

Entri ditambahkan pada 25 Mei 2022

WebKit

Tersedia untuk: macOS Catalina

Dampak: Memproses pesan mail perusak yang berbahaya dapat mengakibatkan javascript arbitrer dijalankan

Deskripsi: Masalah validasi telah diatasi dengan pembersihan input yang ditingkatkan.

CVE-2022-22589: Heige dari KnownSec 404 Team (knownsec.com) dan Bo Qu dari Palo Alto Networks (paloaltonetworks.com)

Entri ditambahkan pada 25 Mei 2022

WebKit

Tersedia untuk: macOS Catalina

Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna

Deskripsi: Masalah pengelolaan cookie telah diatasi melalui pengelolaan kondisi yang ditingkatkan.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) dari Threat Nix

xar

Tersedia untuk: macOS Catalina

Dampak: Pengguna lokal mungkin dapat menulis file arbitrer

Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2022-22582: Richard Warren dari NCC Group

Ucapan terima kasih tambahan

Intel Graphics Driver

Kami ingin mengucapkan terima kasih kepada Jack Dates dari RET2 Systems, Inc., Yinyi Wu (@3ndy1) atas bantuannya.

syslog

Kami ingin mengucapkan terima kasih kepada Yonghwi Jin (@jinmo123) dari Theori atas bantuannya.

TCC

Kami ingin mengucapkan terima kasih kepada Csaba Fitzl (@theevilbit) dari Offensive Security atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: