Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2022-001 Catalina
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2022-001 Catalina.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Uaktualnienie zabezpieczeń 2022-001 Catalina
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
CVE-2022-22593: Peter Nguyen Vu Hoang ze STAR Labs
Model I/O
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku STL może spowodować nieoczekiwane zamknięcie aplikacji lub wykonanie dowolnego kodu.
Opis: usunięto błąd dotyczący ujawniania pamięci przez poprawienie mechanizmu zarządzania stanem.
CVE-2022-22579: Mickey Jin (@patch1t) z Trend Micro
PackageKit
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2022-22583: Ron Hass (@ronhass7) z Perception Point, Mickey Jin (@patch1t)
Sandbox
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: naprawiono błąd logiczny przez poprawienie ograniczeń.
CVE-2021-30946: @gorelics
TCC
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może obejść określone preferencje prywatności.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com), Csaba Fitzl (@theevilbit) z Offensive Security, jhftss (@patch1t), Wojciech Reguła (@_r3ggi)
Dodatkowe podziękowania
PackageKit
Dziękujemy za udzieloną pomoc: Mickey Jin (@patch1t) z Trend Micro.
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.