Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2022-003 Catalina

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2022-003 Catalina.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

Uaktualnienie zabezpieczeń 2022-003 Catalina

Wydano 14 marca 2022 r.

AppKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.

Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22665: Lockheed Martin Red Team

Wpis dodano 25 maja 2022 r.

AppleGraphicsControl

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22631: Wang Yu z cyberserval

Wpis uaktualniono 25 maja 2022 r.

AppleScript

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22648: Mickey Jin (@patch1t) z Trend Micro

Wpis uaktualniono 25 maja 2022 r.

AppleScript

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.

Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22627: Qi Sun i Robert Ai z Trend Micro

CVE-2022-22626: Mickey Jin (@patch1t) z Trend Micro

AppleScript

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.

Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2022-22625: Mickey Jin (@patch1t) z Trend Micro

AppleScript

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.

CVE-2022-22597: Qi Sun i Robert Ai z Trend Micro

BOM

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)

CUPS

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-26691: Joshua Mason z Mandiant

Wpis dodano 25 maja 2022 r.

Intel Graphics Driver

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-46706: Wang Yu z cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab

Wpis dodano 8 czerwca 2023 r.

Intel Graphics Driver

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22661: Wang Yu z cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab

Wpis dodano 25 maja 2022 r., uaktualniono 8 czerwca 2023 r.

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2022-22613: anonimowy badacz, Alex

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2022-22615: anonimowy badacz

CVE-2022-22614: anonimowy badacz

Kernel

Dostępne dla: systemu macOS Catalina

Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.

CVE-2022-22638: derrek (@derrekr6)

Login Window

Dostępne dla: systemu macOS Catalina

Zagrożenie: osoba z dostępem do komputera Mac może być w stanie ominąć okno logowania.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22647: Yuto Ikeda z Kyushu University

Wpis uaktualniono 25 maja 2022 r.

LoginWindow

Dostępne dla: systemu macOS Catalina

Zagrożenie: osoba atakująca lokalnie może być w stanie wyświetlić biurko poprzednio zalogowanego użytkownika na ekranie szybkiego przełączania użytkowników.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2022-22656

MobileAccessoryUpdater

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.

Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Wpis dodano 25 maja 2022 r.

PackageKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych

Opis: naprawiono błąd w obsłudze łączy symbolicznych poprzez poprawioną weryfikację.

CVE-2022-26688: Mickey Jin (@patch1t) z Trend Micro

Wpis dodano 25 maja 2022 r.

PackageKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

CVE-2022-22617: Mickey Jin (@patch1t)

QuickTime Player

Dostępne dla: systemu macOS Catalina

Wpływ: wtyczka może być w stanie dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie sprawdzania.

CVE-2022-22650: Wojciech Reguła (@_r3ggi) z SecuRing

WebKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.

CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix

Wpis dodano 25 maja 2022 r.

WebKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości pocztowej może doprowadzić do uruchomienia dowolnego skryptu javascript.

Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.

CVE-2022-22589: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)

Wpis dodano 25 maja 2022 r.

WebKit

Dostępne dla: systemu macOS Catalina

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.

Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix

xar

Dostępne dla: systemu macOS Catalina

Zagrożenie: użytkownik lokalny może być w stanie zapisywać dowolne pliki.

Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2022-22582: Richard Warren z NCC Group

Dodatkowe podziękowania

Intel Graphics Driver

Dziękujemy za udzieloną pomoc: Jack Dates z RET2 Systems, Inc., Yinyi Wu (@3ndy1).

syslog

Dziękujemy za udzieloną pomoc: Yonghwi Jin (@jinmo123) z Theori.

TCC

Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: