Sobre o conteúdo de segurança da Atualização de segurança 2022-003 do Catalina
Este documento descreve o conteúdo de segurança da Atualização de segurança 2022-003 do Catalina.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.
Atualização de segurança 2022-003 do Catalina
AppKit
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode obter privilégios raiz
Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Disponível para: macOS Catalina
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22631: Wang Yu da cyberserval
AppleScript
Disponível para: macOS Catalina
Impacto: um aplicativo pode conseguir ler a memória restrita
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22648: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Catalina
Impacto: o processamento de um binário AppleScript criado com códigos maliciosos pode resultar no encerramento inesperado de aplicativos ou na divulgação da memória do processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22627: Qi Sun e Robert Ai, da Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Catalina
Impacto: o processamento de um binário AppleScript criado com códigos maliciosos pode resultar no encerramento inesperado de aplicativos ou na divulgação da memória do processo
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2022-22625: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Catalina
Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias na validação.
CVE-2022-22597: Qi Sun e Robert Ai, da Trend Micro
BOM
Disponível para: macOS Catalina
Impacto: um arquivo ZIP criado com códigos maliciosos pode não ser detectado nas verificações do Gatekeeper
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) e Jaron Bradley (@jbradley89), da Jamf Software, e Mickey Jin (@patch1t)
CUPS
Disponível para: macOS Catalina
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-26691: Joshua Mason da Mandiant
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-46706: Wang Yu do cyberserval e Pan ZhenPeng (@Peterpan0927) do Alibaba Security Pandora Lab
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22661: Wang Yu do cyberserval e Pan ZhenPeng (@Peterpan0927) do Alibaba Security Pandora Lab
Kernel
Disponível para: macOS Catalina
Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2022-22613: pesquisador anônimo, Alex
Kernel
Disponível para: macOS Catalina
Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2022-22615: pesquisador anônimo
CVE-2022-22614: pesquisador anônimo
Kernel
Disponível para: macOS Catalina
Impacto: um invasor em uma posição privilegiada pode fazer um ataque de negação de serviço
Descrição: um problema de cancelamento de referência de ponteiro nulo foi resolvido por meio de melhorias na validação.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Disponível para: macOS Catalina
Impacto: uma pessoa com acesso físico a um Mac pode ignorar a janela de início de sessão
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22647: Yuto Ikeda da Kyushu University
LoginWindow
Disponível para: macOS Catalina
Impacto: um invasor local pode conseguir visualizar a mesa do usuário conectado anteriormente a partir da tela para troca rápida de usuário
Descrição: um problema de autenticação foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22656
MobileAccessoryUpdater
Disponível para: macOS Catalina
Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel
Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no processamento da memória.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Disponível para: macOS Catalina
Impacto: um app malicioso com privilégios raiz pode modificar o conteúdo dos arquivos do sistema
Descrição: um problema no processamento de links simbólicos foi resolvido por meio de melhorias na validação.
CVE-2022-26688: Mickey Jin (@patch1t) da Trend Micro
PackageKit
Disponível para: macOS Catalina
Impacto: um aplicativo pode obter privilégios elevados
Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Disponível para: macOS Catalina
Impacto: um plug-in pode herdar as permissões e os dados de acesso do usuário do app
Descrição: esse problema foi resolvido por meio de melhorias nas verificações.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) da SecuRing
WebKit
Disponível para: macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de gerenciamento de cookies foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22662: Prakash (@1lastBr3ath), da Threat Nix
WebKit
Disponível para: macOS Catalina
Impacto: o processamento de uma mensagem do Mail criada com códigos maliciosos pode levar à execução arbitrária de javascript
Descrição: um problema de validação foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2022-22589: Heige da 404 Team da KnownSec (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
WebKit
Disponível para: macOS Catalina
Impacto: processar conteúdo da web criado com códigos maliciosos pode divulgar informações confidenciais do usuário
Descrição: um problema de gerenciamento de cookies foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2022-22662: Prakash (@1lastBr3ath), da Threat Nix
xar
Disponível para: macOS Catalina
Impacto: um usuário local pode gravar arquivos arbitrários
Descrição: havia um problema de validação no processamento de links simbólicos. Esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2022-22582: Richard Warren do NCC Group
Outros reconhecimentos
Intel Graphics Driver
Gostaríamos de agradecer a Jack Dates, da RET2 Systems, Inc., e Yinyi Wu (@3ndy1) pela assistência.
syslog
Gostaríamos de agradecer a Yonghwi Jin (@jinmo123), da Theori, pela assistência.
TCC
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.