Om sikkerhetsinnholdet i sikkerhetsoppdatering 2022-003 Catalina
I dette dokumentet beskrives sikkerhetsinnholdet i sikkerhetsoppdatering 2022-003 Catalina.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Sikkerhetsoppdatering 2022-003 Catalina
AppKit
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan bli i stand til å få rotrettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Tilgjengelig for: macOS Catalina
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-22631: Wang Yu fra cyberserval
AppleScript
Tilgjengelig for: macOS Catalina
Virkning: Et program kan lese begrenset minne
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22648: Mickey Jin (@patch1t) fra Trend Micro
AppleScript
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig AppleScript-binærfil kan føre til uventet programavslutning eller deling av behandlingsminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2022-22627: Qi Sun og Robert Ai fra Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) fra Trend Micro
AppleScript
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig AppleScript-binærfil kan føre til uventet programavslutning eller deling av behandlingsminne
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2022-22625: Mickey Jin (@patch1t) fra Trend Micro
AppleScript
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ble løst gjennom forbedret validering.
CVE-2022-22597: Qi Sun og Robert Ai fra Trend Micro
BOM
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig ZIP-arkiv kan omgå Gatekeeper-kontroller
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) og Jaron Bradley (@jbradley89) fra Jamf Software, Mickey Jin (@patch1t)
CUPS
Tilgjengelig for: macOS Catalina
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-26691: Joshua Mason fra Mandiant
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-46706: Wang Yu fra cyberserval og Pan ZhenPeng (@Peterpan0927) fra Alibaba Security Pandora Lab
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22661: Wang Yu fra cyberserval og Pan ZhenPeng (@Peterpan0927) fra Alibaba Security Pandora Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.
CVE-2022-22613: en anonym forsker, Alex
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2022-22615: en anonym forsker
CVE-2022-22614: en anonym forsker
Kernel
Tilgjengelig for: macOS Catalina
Virkning: En angriper i en privilegert posisjon kan utføre tjenestenekt
Beskrivelse: En dereferanse for en nullpeker ble løst med forbedret validering.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Tilgjengelig for: macOS Catalina
Virkning: En person med tilgang til en Mac kan klare å omgå påloggingsvinduet
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22647: Yuto Ikeda fra Kyushu University
LoginWindow
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å se den forrige påloggede brukerens skrivebord på skjermen for rask bytting av brukere
Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22656
MobileAccessoryUpdater
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med sikkerhetsbrudd i minnet ble løst gjennom forbedret minnehåndtering.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Tilgjengelig for: macOS Catalina
Virkning: Et ondsinnet program med rotrettigheter kan endre innholdet i systemfiler
Beskrivelse: Et problem i håndteringen av symlinks ble løst med forbedret validering.
CVE-2022-26688: Mickey Jin (@patch1t) fra Trend Micro
PackageKit
Tilgjengelig for: macOS Catalina
Virkning: Et program kan være i stand til å få utvidede rettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Tilgjengelig for: macOS Catalina
Virkning: Et programtillegg kan arve programmets tillatelser og få tilgang til brukerdata
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) fra SecuRing
WebKit
Tilgjengelig for: macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.
CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix
WebKit
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig e-postmelding kan føre til kjøring av vilkårlige javascript
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret rensing av inndata.
CVE-2022-22589: Heige fra KnownSec 404-teamet (knownsec.com) og Bo Qu fra Palo Alto Networks (paloaltonetworks.com)
WebKit
Tilgjengelig for: macOS Catalina
Virkning: Behandling av skadelig nettinnhold kan avsløre sensitiv brukerinformasjon
Beskrivelse: Et problem med informasjonskapsler ble løst med forbedret tilstandshåndtering.
CVE-2022-22662: Prakash (@1lastBr3ath) fra Threat Nix
xar
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan være i stand til å skrive vilkårlige filer
Beskrivelse: Det var et valideringsproblem i håndteringen av symlinks. Problemet ble løst gjennom forbedret validering av symlinks.
CVE-2022-22582: Richard Warren fra NCC Group
Ytterligere anerkjennelser
Intel Graphics Driver
Vi vil gjerne takke Jack Dates fra RET2 Systems, Inc. og Yinyi Wu (@3ndy1) for hjelpen.
syslog
Vi vil gjerne takke Yonghwi Jin (@jinmo123) fra Theori for hjelpen.
TCC
Vi vil gjerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.