Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2022-003 per macOS Catalina
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2022-003 per macOS Catalina.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Aggiornamento di sicurezza 2022-003 per macOS Catalina
AppKit
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2022-22665: Red Team di Lockheed Martin
AppleGraphicsControl
Disponibile per: macOS Catalina
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2022-22631: Wang Yu di cyberserval
AppleScript
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2022-22648: Mickey Jin (@patch1t) di Trend Micro
AppleScript
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un codice binario AppleScript dannoso può causare la chiusura improvvisa dell'applicazione o la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2022-22627: Qi Sun e Robert Ai di Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) di Trend Micro
AppleScript
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un codice binario AppleScript dannoso può causare la chiusura improvvisa dell'applicazione o la divulgazione della memoria dei processi.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2022-22625: Mickey Jin (@patch1t) di Trend Micro
AppleScript
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2022-22597: Qi Sun e Robert Ai di Trend Micro
BOM
Disponibile per: macOS Catalina
Impatto: un archivio ZIP dannoso può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) e Jaron Bradley (@jbradley89) di Jamf Software, Mickey Jin (@patch1t)
CUPS
Disponibile per: macOS Catalina
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-26691: Joshua Mason di Mandiant
Intel Graphics Driver
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-46706: Wang Yu di Cyberserval e Pan ZhenPeng (@Peterpan0927) di Alibaba Security Pandora Lab
Intel Graphics Driver
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-22661: Wang Yu di Cyberserval e Pan ZhenPeng (@Peterpan0927) di Alibaba Security Pandora Lab
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2022-22613: Alex, un ricercatore anonimo
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2022-22615: un ricercatore anonimo
CVE-2022-22614: un ricercatore anonimo
Kernel
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato in una posizione privilegiata potrebbe causare un'interruzione del servizio.
Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Disponibile per: macOS Catalina
Impatto: una persona con accesso a un Mac potrebbe essere in grado di bypassare la finestra di login.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2022-22647: Yuto Ikeda della Kyushu University
LoginWindow
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato locale può essere in grado di visualizzare il desktop dell'utente collegato in precedenza dalla schermata Cambio utente rapido.
Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-22656
MobileAccessoryUpdater
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Disponibile per: macOS Catalina
Impatto: un'app dannosa con privilegi root può essere in grado di modificare i contenuti dei file di sistema.
Descrizione: un problema nella gestione dei symlink è stato risolto attraverso una migliore convalida.
CVE-2022-26688: Mickey Jin (@patch1t) di Trend Micro
PackageKit
Disponibile per: macOS Catalina
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Disponibile per: macOS Catalina
Impatto: un plugin potrebbe essere in grado di ereditare le autorizzazioni dell'applicazione e accedere ai dati dell'utente.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) di SecuRing
WebKit
Disponibile per: macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.
Descrizione: un problema di gestione dei cookie è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-22662: Prakash (@1lastBr3ath) di Threat Nix
WebKit
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un messaggio di posta dannoso può causare l'esecuzione di codice javascript arbitrario.
Descrizione: un problema di convalida è stato risolto con una migliore sanitizzazione dell'input.
CVE-2022-22589: Heige del KnownSec 404 Team (knownsec.com) e Bo Qu di Palo Alto Networks (paloaltonetworks.com)
WebKit
Disponibile per: macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.
Descrizione: un problema di gestione dei cookie è stato risolto attraverso una migliore gestione dello stato.
CVE-2022-22662: Prakash (@1lastBr3ath) di Threat Nix
xar
Disponibile per: macOS Catalina
Impatto: un utente locale può essere in grado di scrivere file arbitrari.
Descrizione: si verificava un problema di convalida nella gestione dei link simbolici. Questo problema è stato risolto attraverso una migliore convalida dei link simbolici.
CVE-2022-22582: Richard Warren di NCC Group
Altri riconoscimenti
Intel Graphics Driver
Ringraziamo Jack Dates di RET2 Systems, Inc., Yinyi Wu (@3ndy1) per l'assistenza.
syslog
Ringraziamo Yonghwi Jin (@jinmo123) di Theori per l'assistenza.
TCC
Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.