セキュリティアップデート 2022-004 Catalina のセキュリティコンテンツについて

セキュリティアップデート 2022-004 Catalina のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

セキュリティアップデート 2022-004 Catalina

2022 年 5 月 16 日リリース

Apache

対象 OS:macOS Catalina

影響:apache に複数の脆弱性がある。

説明:apache をバージョン 2.4.53 にアップデートして、複数の脆弱性に対処しました。

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppKit

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2022-22665:Lockheed Martin Red Team

AppleEvent

対象 OS:macOS Catalina

影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2022-22630:Trend Micro Zero Day Initiative に協力する Jeremy Brown 氏

2023 年 6 月 6 日に追加

AppleGraphicsControl

対象 OS:macOS Catalina

影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-26751:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi)

AppleScript

対象 OS:macOS Catalina

影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2022-26697:Trend Micro の Qi Sun 氏および Robert Ai 氏

AppleScript

対象 OS:macOS Catalina

影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2022-26698:Trend Micro の Qi Sun 氏

CoreTypes

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションに Gatekeeper チェックを回避される可能性がある。

説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。

CVE-2022-22663:Arsenii Kostromin 氏 (0x3c3e)

CVMS

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。

説明:メモリ初期化の脆弱性に対処しました。

CVE-2022-26721:Theori の Yonghwi Jin 氏 (@jinmo123)

CVE-2022-26722:Theori の Yonghwi Jin 氏 (@jinmo123)

DriverKit

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2022-26763:Pinauten GmbH (pinauten.de) の Linus Henze 氏

Graphics Drivers

対象 OS:macOS Catalina

影響:ローカルユーザがカーネルメモリを読み取れる場合がある。

説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2022-22674:匿名の研究者

Intel Graphics Driver

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-26720:Ant Security Light-Year Lab の Liu Long 氏

Intel Graphics Driver

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。

CVE-2022-26770:Ant Security Light-Year Lab の Liu Long 氏

Intel Graphics Driver

対象 OS:macOS Catalina

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-26756:RET2 Systems, Inc の Jack Dates 氏

Intel Graphics Driver

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-26769:Antonio Zekic 氏 (@antoniozekic)

Intel Graphics Driver

対象 OS:macOS Catalina

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-26748:Trend Micro Zero Day Initiative に協力する Theori の Jeonghoon Shin 氏

Kernel

対象 OS:macOS Catalina

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-26714:STAR Labs (@starlabs_sg) の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen14)

Kernel

対象 OS:macOS Catalina

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2022-26757:Google Project Zero の Ned Williamson 氏

libresolv

対象 OS:macOS Catalina

影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-32790:Google Security Team の Max Shavrick 氏 (@_mxms)

2022 年 6 月 21 日に追加

libresolv

対象 OS:macOS Catalina

影響:攻撃者にアプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2022-26775:Google Security Team の Max Shavrick 氏 (@_mxms)

LibreSSL

対象 OS:macOS Catalina

影響:悪意を持って作成された証明書を処理すると、サービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2022-0778

libxml2

対象 OS:macOS Catalina

影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2022-23308

OpenSSL

対象 OS:macOS Catalina

影響:悪意を持って作成された証明書を処理すると、サービス運用妨害を受ける可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-0778

PackageKit

対象 OS:macOS Catalina

影響:App に、昇格した権限を取得される可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2022-32794:Mickey Jin 氏 (@patch1t)

2022 年 10 月 4 日に追加

PackageKit

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。

説明:この問題は、エンタイトルメントを改善することで解決されました。

CVE-2022-26727:Mickey Jin 氏 (@patch1t)

Printing

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2022-26746:@gorelics 氏

Security

対象 OS:macOS Catalina

影響:悪意のある App が、署名の検証を回避できる可能性がある。

説明:チェックを強化し、証明書解析の脆弱性に対処しました。

CVE-2022-26766:Pinauten GmbH (pinauten.de) の Linus Henze 氏

SMB

対象 OS:macOS Catalina

影響:アプリケーションに、昇格した権限を取得される可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-26715:STAR Labs の Peter Nguyễn Vũ Hoàng 氏

SoftwareUpdate

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションに、制限されたファイルにアクセスされる可能性がある。

説明:この問題は、エンタイトルメントを改善することで解決されました。

CVE-2022-26728:Mickey Jin 氏 (@patch1t)

TCC

対象 OS:macOS Catalina

影響:App がユーザの画面をキャプチャできる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2022-26726:YCISCQ の Antonio Cheong Yu Xuan 氏

2023 年 6 月 6 日に更新

Tcl

対象 OS:macOS Catalina

影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、環境のサニタイズ処理を改善することで解決されました。

CVE-2022-26755:Arsenii Kostromin 氏 (0x3c3e)

WebKit

対象 OS:macOS Catalina

影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2022-22589: KnownSec 404 Team (knownsec.com) の Heige 氏、Palo Alto Networks (paloaltonetworks.com) の Bo Qu 氏

Wi-Fi

対象 OS:macOS Catalina

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。

説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2022-26761:Cyberserval の Wang Yu 氏

zip

対象 OS:macOS Catalina

影響:悪意を持って作成されたファイルを処理すると、サービス運用妨害を受ける可能性がある。

説明:ステート処理を改善し、サービス運用妨害の脆弱性に対処しました。

CVE-2022-0530

zlib

対象 OS:macOS Catalina

影響:攻撃者にアプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2018-25032:Tavis Ormandy 氏

zsh

対象 OS:macOS Catalina

影響:リモートの攻撃者によって任意のコードが実行される可能性がある。

説明:この問題は、zsh をバージョン 5.8.1 にアップデートすることで解決されました。

CVE-2021-45444

ご協力いただいたその他の方々

PackageKit

Trend Micro の Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: