Om sikkerhetsinnholdet i sikkerhetsoppdateringen 2022-001 Catalina

Dette dokumentet beskriver sikkerhetsinnholdet i sikkerhetsoppdateringen 2022-001 Catalina.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.

Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.

For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.

Sikkerhetsoppdateringen 2022-001 Catalina

Utgitt 26. januar 2022

Kernel

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

CVE-2022-22593: Peter Nguyễn Vũ Hoàng fra STAR Labs

Model I/O

Tilgjengelig for: macOS Catalina

Virkning: Behandlingen av en skadelig STL-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode

Beskrivelse: Et problem med informasjonsavsløring ble løst med forbedret tilstandshåndtering.

CVE-2022-22579: Mickey Jin (@patch1t) fra Trend Micro

PackageKit

Tilgjengelig for: macOS Catalina

Virkning: Et program kan få tilgang til begrensede filer

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2022-22583: Ron Hass (@ronhass7) fra Perception Point, Mickey Jin (@patch1t)

Oppføring oppdatert 25. mai 2022

Sandbox

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Et logisk problem ble løst gjennom forbedrede restriksjoner.

CVE-2021-30946: @gorelics

Oppføring oppdatert 25. mai 2022

TCC

Tilgjengelig for: macOS Catalina

Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger

Beskrivelse: Problemet ble løst gjennom bedre kontroller.

CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) fra Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)

Oppføring oppdatert 25. mai 2022

Ytterligere anerkjennelser

PackageKit

Vi vil gjerne takke Mickey Jin (@patch1t) fra Trend Micro for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: