Over de beveiligingsinhoud van Beveiligingsupdate 2022-003 Catalina

In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2022-003 Catalina beschreven.

Over Apple beveiligingsupdates

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.

Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.

Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.

Beveiligingsupdate 2022-003 Catalina

Releasedatum: maandag 14 maart 2022

AppKit

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen

Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.

CVE-2022-22665: Lockheed Martin Red Team

Toegevoegd op 25 mei 2022

AppleGraphicsControl

Beschikbaar voor: macOS Catalina

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2022-22631: Wang Yu van cyberserval

Bijgewerkt op 25 mei 2022

AppleScript

Beschikbaar voor: macOS Catalina

Impact: een programma kan beperkt geheugen lezen

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2022-22648: Mickey Jin (@patch1t) van Trend Micro

Bijgewerkt op 25 mei 2022

AppleScript

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd binair AppleScript-bestand kan leiden tot het onverwacht beëindigen van het programma of het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2022-22627: Qi Sun en Robert Ai van Trend Micro

CVE-2022-22626: Mickey Jin (@patch1t) van Trend Micro

AppleScript

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd binair AppleScript-bestand kan leiden tot het onverwacht beëindigen van het programma of het vrijgeven van procesgeheugen

Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.

CVE-2022-22625: Mickey Jin (@patch1t) van Trend Micro

AppleScript

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot het uitvoeren van willekeurige code

Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterde validatie.

CVE-2022-22597: Qi Sun en Robert Ai van Trend Micro

BOM

Beschikbaar voor: macOS Catalina

Impact: een kwaadwillig vervaardigd ziparchief kan Gatekeeper-controles omzeilen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) en Jaron Bradley (@jbradley89) van Jamf Software, Mickey Jin (@patch1t)

CUPS

Beschikbaar voor: macOS Catalina

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2022-26691: Joshua Mason van Mandiant

Toegevoegd op 25 mei 2022

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.

CVE-2022-46706: Wang Yu van cyberserval en Pan ZhenPeng (@Peterpan0927) van Alibaba Security Pandora Lab

Toegevoegd op donderdag 8 juni 2023

Intel Graphics Driver

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een type confusion-probleem is verholpen door een verbeterde statusverwerking.

CVE-2022-22661: Wang Yu van cyberserval en Pan ZhenPeng (@Peterpan0927) van Alibaba Security Pandora Lab

Bijgewerkt op woensdag 25 mei 2022, bijgewerkt op donderdag 8 juni 2023

Kernel

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.

CVE-2022-22613: een anonieme onderzoeker, Alex

Kernel

Beschikbaar voor: macOS Catalina

Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.

CVE-2022-22615: een anonieme onderzoeker

CVE-2022-22614: een anonieme onderzoeker

Kernel

Beschikbaar voor: macOS Catalina

Impact: een aanvaller in een geprivilegieerde positie kan een denial of service-aanval uitvoeren

Beschrijving: een null pointer dereference-probleem is verholpen door verbeterde validatie.

CVE-2022-22638: derrek (@derrekr6)

Login Window

Beschikbaar voor: macOS Catalina

Impact: een persoon met toegang tot een Mac kan mogelijk het inlogvenster omzeilen

Beschrijving: dit probleem is verholpen door middel van verbeterde controles.

CVE-2022-22647: Yuto Ikeda van de Universiteit van Kyushu

Bijgewerkt op 25 mei 2022

LoginWindow

Beschikbaar voor: macOS Catalina

Impact: een lokale aanvaller kan het bureaublad van de vorige ingelogde gebruiker bekijken via het scherm voor snelle gebruikersoverschakeling

Beschrijving: een probleem met identiteitscontrole is verholpen door verbeterd statusbeheer.

CVE-2022-22656

MobileAccessoryUpdater

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden

Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Toegevoegd op 25 mei 2022

PackageKit

Beschikbaar voor: macOS Catalina

Impact: een kwaadaardige app met rootbevoegdheden kan mogelijk de inhoud van systeembestanden wijzigen

Beschrijving: een probleem met de verwerking van symlinks is verholpen door verbeterde validatie.

CVE-2022-26688: Mickey Jin (@patch1t) van Trend Micro

Toegevoegd op 25 mei 2022

PackageKit

Beschikbaar voor: macOS Catalina

Impact: een programma kan toegang krijgen tot verhoogde bevoegdheden

Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.

CVE-2022-22617: Mickey Jin (@patch1t)

QuickTime Player

Beschikbaar voor: macOS Catalina

Impact: een plugin kan de machtigingen van het programma overnemen en gebruikersgegevens inzien

Beschrijving: dit probleem is verholpen door verbeterde controles.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) van SecuRing

WebKit

Beschikbaar voor: macOS Catalina

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan gevoelige gebruikersgegevens openbaar maken

Beschrijving: een probleem met het beheer van cookies is verholpen door verbeterd statusbeheer.

CVE-2022-22662: Prakash (@1lastBr3ath) van Threat Nix

Toegevoegd op 25 mei 2022

WebKit

Beschikbaar voor: macOS Catalina

Impact: het verwerken van een kwaadwillig vervaardigd e-mailbericht kan leiden het uitvoeren van willekeurige JavaScript-code

Beschrijving: een validatieprobleem is verholpen door verbeterde invoeropschoning.

CVE-2022-22589: Heige van het KnownSec 404 Team (knownsec.com) en Bo Qu van Palo Alto Networks (paloaltonetworks.com)

Toegevoegd op 25 mei 2022

WebKit

Beschikbaar voor: macOS Catalina

Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan gevoelige gebruikersgegevens openbaar maken

Beschrijving: een probleem met het beheer van cookies is verholpen door verbeterd statusbeheer.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) van Threat Nix

xar

Beschikbaar voor: macOS Catalina

Impact: een lokale gebruiker kan mogelijk willekeurige bestanden schrijven

Beschrijving: er was een validatieprobleem bij de verwerking van symlinks. Dit probleem is verholpen door een verbeterde validatie van symlinks.

CVE-2022-22582: Richard Warren van NCC Group

Aanvullende erkenning

Intel Graphics Driver

Met dank aan Jack Dates van RET2 Systems, Inc., Yinyi Wu (@3ndy1) voor de hulp.

syslog

Met dank aan Yonghwi Jin (@jinmo123) van Theori voor de hulp.

TCC

Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: