Om sikkerhetsinnholdet i sikkerhetsoppdatering 2022-003 Catalina

I dette dokumentet beskrives sikkerhetsinnholdet i sikkerhetsoppdatering 2022-003 Catalina.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Sikkerhetsoppdatering 2022-003 Catalina

Utgitt 14. mars 2022

AppKit

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan bli i stand til å få rotrettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.

CVE-2022-22665: Lockheed Martin Red Team

Oppføring lagt til 25. mai 2022

AppleGraphicsControl

Tilgjengelig for: macOS Catalina

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-22631: Wang Yu fra cyberserval

Oppføring oppdatert 25. mai 2022

AppleScript

Tilgjengelig for: macOS Catalina

Virkning: Et program kan lese begrenset minne

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22648: Mickey Jin (@patch1t) fra Trend Micro

Oppføring oppdatert 25. mai 2022

AppleScript

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig AppleScript-binærfil kan føre til uventet programavslutning eller deling av behandlingsminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2022-22627: Qi Sun og Robert Ai fra Trend Micro

CVE-2022-22626: Mickey Jin (@patch1t) fra Trend Micro

AppleScript

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig AppleScript-binærfil kan føre til uventet programavslutning eller deling av behandlingsminne

Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.

CVE-2022-22625: Mickey Jin (@patch1t) fra Trend Micro

AppleScript

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.

CVE-2022-22597: Qi Sun og Robert Ai fra Trend Micro

BOM

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig ZIP-arkiv kan omgå Gatekeeper-kontroller

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) og Jaron Bradley (@jbradley89) fra Jamf Software, Mickey Jin (@patch1t)

CUPS

Tilgjengelig for: macOS Catalina

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-26691: Joshua Mason fra Mandiant

Oppføring lagt til 25. mai 2022

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-46706: Wang Yu fra cyberserval og Pan ZhenPeng (@Peterpan0927) fra Alibaba Security Pandora Lab

Oppføring lagt til 8. juni 2023

Intel Graphics Driver

Tilgjengelig for: macOS Catalina

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22661: Wang Yu fra cyberserval og Pan ZhenPeng (@Peterpan0927) fra Alibaba Security Pandora Lab

Oppføring oppdatert 25. mai 2022, oppdatert 8. juni 2023

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2022-22613: en anonym forsker, Alex

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2022-22615: en anonym forsker

CVE-2022-22614: en anonym forsker

Kernel

Tilgjengelig for: macOS Catalina

Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt

Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.

CVE-2022-22638: derrek (@derrekr6)

Login Window

Tilgjengelig for: macOS Catalina

Virkning: En person med tilgang til en Mac kan klare å omgå påloggingsvinduet

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22647: Yuto Ikeda fra Kyushu University

Oppføring oppdatert 25. mai 2022

LoginWindow

Tilgjengelig for: macOS Catalina

Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22656

MobileAccessoryUpdater

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Oppføring lagt til 25. mai 2022

PackageKit

Tilgjengelig for: macOS Catalina

Virkning: Et ondsinnet program med rotrettigheter kan endre innholdet i systemfiler

Beskrivelse: Et problem i håndteringen av symlinks ble løst med forbedret validering.

CVE-2022-26688: Mickey Jin (@patch1t) fra Trend Micro

Oppføring lagt til 25. mai 2022

PackageKit

Tilgjengelig for: macOS Catalina

Virkning: Et program kan være i stand til å få utvidede rettigheter

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2022-22617: Mickey Jin (@patch1t)

QuickTime Player

Tilgjengelig for: macOS Catalina

Virkning: Et programtillegg kan arve programmets tillatelser og få tilgang til brukerdata

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) fra SecuRing

WebKit

Tilgjengelig for: macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.

CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix

Oppføring lagt til 25. mai 2022

WebKit

Tilgjengelig for: macOS Catalina

Virkning: Behandling av en skadelig e-postmelding kan føre til kjøring av vilkårlige javascript

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.

CVE-2022-22589: Heige fra KnownSec 404-teamet (knownsec.com) og Bo Qu fra Palo Alto Networks (paloaltonetworks.com)

Oppføring lagt til 25. mai 2022

WebKit

Tilgjengelig for: macOS Catalina

Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon

Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix

xar

Tilgjengelig for: macOS Catalina

Virkning: En lokal bruker kan være i stand til å skrive vilkårlige filer

Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.

CVE-2022-22582: Richard Warren fra NCC Group

Ytterligere anerkjennelser

Intel Graphics Driver

Vi vil gjerne takke Jack Dates fra RET2 Systems, Inc. og Yinyi Wu (@3ndy1) for hjelpen.

syslog

Vi vil gjerne takke Yonghwi Jin (@jinmo123) fra Theori for hjelpen.

TCC

Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: