Over de beveiligingsinhoud van Beveiligingsupdate 2022-003 Catalina
In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2022-003 Catalina beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
Beveiligingsupdate 2022-003 Catalina
AppKit
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Beschikbaar voor: macOS Catalina
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2022-22631: Wang Yu van cyberserval
AppleScript
Beschikbaar voor: macOS Catalina
Impact: een programma kan beperkt geheugen lezen
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2022-22648: Mickey Jin (@patch1t) van Trend Micro
AppleScript
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd binair AppleScript-bestand kan leiden tot het onverwacht beëindigen van het programma of het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2022-22627: Qi Sun en Robert Ai van Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) van Trend Micro
AppleScript
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd binair AppleScript-bestand kan leiden tot het onverwacht beëindigen van het programma of het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2022-22625: Mickey Jin (@patch1t) van Trend Micro
AppleScript
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.
CVE-2022-22597: Qi Sun en Robert Ai van Trend Micro
BOM
Beschikbaar voor: macOS Catalina
Impact: een kwaadwillig vervaardigd ziparchief kan Gatekeeper-controles omzeilen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) en Jaron Bradley (@jbradley89) van Jamf Software, Mickey Jin (@patch1t)
CUPS
Beschikbaar voor: macOS Catalina
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2022-26691: Joshua Mason van Mandiant
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.
CVE-2022-46706: Wang Yu van cyberserval en Pan ZhenPeng (@Peterpan0927) van Alibaba Security Pandora Lab
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.
CVE-2022-22661: Wang Yu van cyberserval en Pan ZhenPeng (@Peterpan0927) van Alibaba Security Pandora Lab
Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2022-22613: een anonieme onderzoeker, Alex
Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2022-22615: een anonieme onderzoeker
CVE-2022-22614: een anonieme onderzoeker
Kernel
Beschikbaar voor: macOS Catalina
Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren
Beschrijving: een null pointer dereference-probleem is verholpen door verbeterde validatie.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Beschikbaar voor: macOS Catalina
Impact: een persoon met toegang tot een Mac kan mogelijk het inlogvenster omzeilen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2022-22647: Yuto Ikeda van de Universiteit van Kyushu
LoginWindow
Beschikbaar voor: macOS Catalina
Impact: een lokale aanvaller kan het bureaublad van de vorige ingelogde gebruiker bekijken via het scherm voor snelle gebruikersoverschakeling
Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.
CVE-2022-22656
MobileAccessoryUpdater
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardige app met rootbevoegdheden kan mogelijk de inhoud van systeembestanden wijzigen
Beschrijving: een probleem met de verwerking van symlinks is verholpen door verbeterde validatie.
CVE-2022-26688: Mickey Jin (@patch1t) van Trend Micro
PackageKit
Beschikbaar voor: macOS Catalina
Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Beschikbaar voor: macOS Catalina
Impact: een plugin kan de machtigingen van het programma overnemen en gebruikersgegevens inzien
Beschrijving: dit probleem is verholpen door verbeterde controles.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) van SecuRing
WebKit
Beschikbaar voor: macOS Catalina
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan gevoelige gebruikersgegevens openbaar maken
Beschrijving: een probleem met het beheer van cookies is verholpen door verbeterd statusbeheer.
CVE-2022-22662: Prakash (@1lastBr3ath) van Threat Nix
WebKit
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden het uitvoeren van willekeurige JavaScript-code
Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.
CVE-2022-22589: Heige van het KnownSec 404 Team (knownsec.com) en Bo Qu van Palo Alto Networks (paloaltonetworks.com)
WebKit
Beschikbaar voor: macOS Catalina
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan gevoelige gebruikersgegevens openbaar maken
Beschrijving: een probleem met het beheer van cookies is verholpen door verbeterd statusbeheer.
CVE-2022-22662: Prakash (@1lastBr3ath) van Threat Nix
xar
Beschikbaar voor: macOS Catalina
Impact: een lokale gebruiker kan mogelijk willekeurige bestanden schrijven
Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.
CVE-2022-22582: Richard Warren van NCC Group
Aanvullende erkenning
Intel Graphics Driver
Met dank aan Jack Dates van RET2 Systems, Inc., Yinyi Wu (@3ndy1) voor de hulp.
syslog
Met dank aan Yonghwi Jin (@jinmo123) van Theori voor de hulp.
TCC
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.