セキュリティアップデート 2022-004 Catalina のセキュリティコンテンツについて
セキュリティアップデート 2022-004 Catalina のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
セキュリティアップデート 2022-004 Catalina
Apache
対象 OS:macOS Catalina
影響:apache に複数の脆弱性がある。
説明:apache をバージョン 2.4.53 にアップデートして、複数の脆弱性に対処しました。
CVE-2021-44224
CVE-2021-44790
CVE-2022-22719
CVE-2022-22720
CVE-2022-22721
AppKit
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2022-22665:Lockheed Martin Red Team
AppleEvent
対象 OS:macOS Catalina
影響:リモートユーザによって、App が突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2022-22630:Trend Micro Zero Day Initiative に協力する Jeremy Brown 氏
AppleGraphicsControl
対象 OS:macOS Catalina
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2022-26751:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi)
AppleScript
対象 OS:macOS Catalina
影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2022-26697:Trend Micro の Qi Sun 氏および Robert Ai 氏
AppleScript
対象 OS:macOS Catalina
影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2022-26698:Trend Micro の Qi Sun 氏
CoreTypes
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションに Gatekeeper チェックを回避される可能性がある。
説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。
CVE-2022-22663:Arsenii Kostromin 氏 (0x3c3e)
CVMS
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。
説明:メモリ初期化の脆弱性に対処しました。
CVE-2022-26721:Theori の Yonghwi Jin 氏 (@jinmo123)
CVE-2022-26722:Theori の Yonghwi Jin 氏 (@jinmo123)
DriverKit
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2022-26763:Pinauten GmbH (pinauten.de) の Linus Henze 氏
Graphics Drivers
対象 OS:macOS Catalina
影響:ローカルユーザがカーネルメモリを読み取れる場合がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2022-22674:匿名の研究者
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2022-26720:Ant Security Light-Year Lab の Liu Long 氏
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。
CVE-2022-26770:Ant Security Light-Year Lab の Liu Long 氏
Intel Graphics Driver
対象 OS:macOS Catalina
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2022-26756:RET2 Systems, Inc の Jack Dates 氏
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2022-26769:Antonio Zekic 氏 (@antoniozekic)
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2022-26748:Trend Micro Zero Day Initiative に協力する Theori の Jeonghoon Shin 氏
Kernel
対象 OS:macOS Catalina
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2022-26714:STAR Labs (@starlabs_sg) の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen14)
Kernel
対象 OS:macOS Catalina
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2022-26757:Google Project Zero の Ned Williamson 氏
libresolv
対象 OS:macOS Catalina
影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-32790:Google Security Team の Max Shavrick 氏 (@_mxms)
libresolv
対象 OS:macOS Catalina
影響:攻撃者にアプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2022-26775:Google Security Team の Max Shavrick 氏 (@_mxms)
LibreSSL
対象 OS:macOS Catalina
影響:悪意を持って作成された証明書を処理すると、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2022-0778
libxml2
対象 OS:macOS Catalina
影響:リモートの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2022-23308
OpenSSL
対象 OS:macOS Catalina
影響:悪意を持って作成された証明書を処理すると、サービス運用妨害を受ける可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-0778
PackageKit
対象 OS:macOS Catalina
影響:App に、昇格した権限を取得される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2022-32794:Mickey Jin 氏 (@patch1t)
PackageKit
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。
説明:この問題は、エンタイトルメントを改善することで解決されました。
CVE-2022-26727:Mickey Jin 氏 (@patch1t)
Printing
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2022-26746:@gorelics 氏
Security
対象 OS:macOS Catalina
影響:悪意のある App が、署名の検証を回避できる可能性がある。
説明:チェックを強化し、証明書解析の脆弱性に対処しました。
CVE-2022-26766:Pinauten GmbH (pinauten.de) の Linus Henze 氏
SMB
対象 OS:macOS Catalina
影響:アプリケーションに、昇格した権限を取得される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2022-26715:STAR Labs の Peter Nguyễn Vũ Hoàng 氏
SoftwareUpdate
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションに、制限されたファイルにアクセスされる可能性がある。
説明:この問題は、エンタイトルメントを改善することで解決されました。
CVE-2022-26728:Mickey Jin 氏 (@patch1t)
TCC
対象 OS:macOS Catalina
影響:App がユーザの画面をキャプチャできる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-26726:YCISCQ の Antonio Cheong Yu Xuan 氏
Tcl
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、環境のサニタイズ処理を改善することで解決されました。
CVE-2022-26755:Arsenii Kostromin 氏 (0x3c3e)
WebKit
対象 OS:macOS Catalina
影響:悪意を持って作成されたメールメッセージを処理すると、任意の javascript が実行される可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2022-22589: KnownSec 404 Team (knownsec.com) の Heige 氏、Palo Alto Networks (paloaltonetworks.com) の Bo Qu 氏
Wi-Fi
対象 OS:macOS Catalina
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2022-26761:Cyberserval の Wang Yu 氏
zip
対象 OS:macOS Catalina
影響:悪意を持って作成されたファイルを処理すると、サービス運用妨害を受ける可能性がある。
説明:ステート処理を改善し、サービス運用妨害の脆弱性に対処しました。
CVE-2022-0530
zlib
対象 OS:macOS Catalina
影響:攻撃者にアプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2018-25032:Tavis Ormandy 氏
zsh
対象 OS:macOS Catalina
影響:リモートの攻撃者によって任意のコードが実行される可能性がある。
説明:この問題は、zsh をバージョン 5.8.1 にアップデートすることで解決されました。
CVE-2021-45444
ご協力いただいたその他の方々
PackageKit
Trend Micro の Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。