Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2022-003 Catalina
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2022-003 Catalina.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Uaktualnienie zabezpieczeń 2022-003 Catalina
AppKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie uzyskać uprawnienia użytkownika root.
Opis: usunięto błąd logiczny przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22631: Wang Yu z cyberserval
AppleScript
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może odczytać pamięć zastrzeżoną.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22648: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.
Opis: naprawiono błąd odczytu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22627: Qi Sun i Robert Ai z Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku binarnego AppleScript może spowodować nieoczekiwane zakończenie aplikacji lub ujawnienie pamięci procesowej.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2022-22625: Mickey Jin (@patch1t) z Trend Micro
AppleScript
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie sprawdzania poprawności.
CVE-2022-22597: Qi Sun i Robert Ai z Trend Micro
BOM
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowane archiwum ZIP może ominąć kontrole funkcji Gatekeeper.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) i Jaron Bradley (@jbradley89) z Jamf Software, Mickey Jin (@patch1t)
CUPS
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-26691: Joshua Mason z Mandiant
Intel Graphics Driver
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-46706: Wang Yu z cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
Intel Graphics Driver
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22661: Wang Yu z cyberserval i Pan ZhenPeng (@Peterpan0927) z Alibaba Security Pandora Lab
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd zapisu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2022-22613: anonimowy badacz, Alex
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2022-22615: anonimowy badacz
CVE-2022-22614: anonimowy badacz
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca z uprzywilejowanym dostępem do sieci może wykonać atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba z dostępem do komputera Mac może być w stanie ominąć okno logowania.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22647: Yuto Ikeda z Kyushu University
LoginWindow
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca lokalnie może być w stanie wyświetlić biurko poprzednio zalogowanego użytkownika na ekranie szybkiego przełączania użytkowników.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-22656
MobileAccessoryUpdater
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja z uprawnieniami użytkownika root może być w stanie zmodyfikować zawartość plików systemowych
Opis: naprawiono błąd w obsłudze łączy symbolicznych poprzez poprawioną weryfikację.
CVE-2022-26688: Mickey Jin (@patch1t) z Trend Micro
PackageKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może uzyskać podwyższony poziom uprawnień.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Dostępne dla: systemu macOS Catalina
Wpływ: wtyczka może być w stanie dziedziczyć uprawnienia aplikacji i uzyskiwać dostęp do danych użytkownika.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) z SecuRing
WebKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.
CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix
WebKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanej wiadomości pocztowej może doprowadzić do uruchomienia dowolnego skryptu javascript.
Opis: naprawiono błąd sprawdzania poprawności przez poprawienie mechanizmu oczyszczania danych wejściowych.
CVE-2022-22589: Heige z KnownSec 404 Team (knownsec.com) i Bo Qu z Palo Alto Networks (paloaltonetworks.com)
WebKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ujawnić poufne informacje użytkownika.
Opis: naprawiono błąd zarządzania plikami cookie przez poprawienie procedur zarządzania stanem.
CVE-2022-22662: Prakash (@1lastBr3ath) z Threat Nix
xar
Dostępne dla: systemu macOS Catalina
Zagrożenie: użytkownik lokalny może być w stanie zapisywać dowolne pliki.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2022-22582: Richard Warren z NCC Group
Dodatkowe podziękowania
Intel Graphics Driver
Dziękujemy za udzieloną pomoc: Jack Dates z RET2 Systems, Inc., Yinyi Wu (@3ndy1).
syslog
Dziękujemy za udzieloną pomoc: Yonghwi Jin (@jinmo123) z Theori.
TCC
Dziękujemy za udzieloną pomoc: Csaba Fitzl (@theevilbit) z Offensive Security.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.