Acerca dos conteúdos de segurança da Atualização de segurança 2022-003 Catalina
Este documento descreve os conteúdos de segurança da Atualização de segurança 2022-003 Catalina.
Acerca das atualizações de segurança da Apple
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação e não estiverem disponíveis as correções ou os lançamentos necessários. Os lançamentos recentes são apresentados na página Atualizações de segurança da Apple.
Sempre que possível, os documentos de segurança da Apple designam as vulnerabilidades através de ID CVE.
Para obter mais informações acerca da segurança, consulte a página Segurança dos produtos Apple.
Atualização de segurança 2022-003 Catalina
AppKit
Disponível para: macOS Catalina
Impacto: uma aplicação maliciosa poderá conseguir obter privilégios de raiz
Descrição: foi resolvido um problema de lógica através da validação melhorada.
CVE-2022-22665: Lockheed Martin Red Team
AppleGraphicsControl
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2022-22631: Wang Yu da cyberserval
AppleScript
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir ler a memória restrita
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-22648: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Catalina
Impacto: o processamento de um binário AppleScript com intuito malicioso poderá resultar no encerramento inesperado da aplicação ou na divulgação da memória do processo
Descrição: foi resolvido um problema de leitura fora dos limites através da verificação melhorada dos limites.
CVE-2022-22627: Qi Sun e Robert Ai da Trend Micro
CVE-2022-22626: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Catalina
Impacto: o processamento de um binário AppleScript com intuito malicioso poderá resultar no encerramento inesperado da aplicação ou na divulgação da memória do processo
Descrição: foi resolvido um problema de leitura fora dos limites através da validação melhorada da entrada.
CVE-2022-22625: Mickey Jin (@patch1t) da Trend Micro
AppleScript
Disponível para: macOS Catalina
Impacto: o processamento de um ficheiro criado com intuito malicioso poderá provocar a execução de um código arbitrário
Descrição: foi resolvido um problema de corrupção de memória através da validação melhorada.
CVE-2022-22597: Qi Sun e Robert Ai da Trend Micro
BOM
Disponível para: macOS Catalina
Impacto: um arquivo ZIP criado com intuito malicioso poderá contornar as verificações do Gatekeeper
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-22616: Ferdous Saljooki (@malwarezoo) e Jaron Bradley (@jbradley89) da Jamf Software, Mickey Jin (@patch1t)
CUPS
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2022-26691: Joshua Mason da Mandiant
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2022-46706: Wang Yu da Cyberserval e Pan ZhenPeng (@Peterpan0927) da Alibaba Security Pandora Lab
Intel Graphics Driver
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de confusão de tipos através do processamento melhorado do estado.
CVE-2022-22661: Wang Yu da Cyberserval e Pan ZhenPeng (@Peterpan0927) da Alibaba Security Pandora Lab
Kernel
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de escrita fora dos limites através da verificação melhorada dos limites.
CVE-2022-22613: um investigador anónimo, Alex
Kernel
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema do tipo "use after free" (utilização após libertação de memória) com a gestão melhorada da memória.
CVE-2022-22615: investigador anónimo
CVE-2022-22614: investigador anónimo
Kernel
Disponível para: macOS Catalina
Impacto: um atacante com uma posição privilegiada poderá conseguir provocar um ataque de recusa de serviço
Descrição: foi resolvido um problema de perda de referência do indicador nulo através da validação melhorada.
CVE-2022-22638: derrek (@derrekr6)
Login Window
Disponível para: macOS Catalina
Impacto: uma pessoa com acesso a um Mac poderá conseguir contornar a janela de início de sessão
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-22647: Yuto Ikeda da Kyushu University
LoginWindow
Disponível para: macOS Catalina
Impacto: um atacante local poderá ver a área de trabalho do utilizador anterior a partir do ecrã de mudança rápida de utilizadores
Descrição: foi resolvido um problema de autenticação através da gestão melhorada do estado.
CVE-2022-22656
MobileAccessoryUpdater
Disponível para: macOS Catalina
Impacto: uma aplicação maliciosa poderá conseguir executar um código arbitrário com privilégios do kernel
Descrição: foi resolvido um problema de corrupção de memória através do processamento melhorado da memória.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Disponível para: macOS Catalina
Impacto: uma app maliciosa com privilégios de raiz poderá conseguir modificar o conteúdo de ficheiros do sistema
Descrição: foi resolvido um problema de gestão de ligações simbólicas através da validação melhorada.
CVE-2022-26688: Mickey Jin (@patch1t) da Trend Micro
PackageKit
Disponível para: macOS Catalina
Impacto: uma app poderá conseguir obter privilégios elevados
Descrição: foi resolvido um problema de lógica através da gestão melhorada do estado.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Disponível para: macOS Catalina
Impacto: um plug-in poderá conseguir herdar as permissões da app e aceder aos dados do utilizador
Descrição: este problema foi resolvido através de verificações melhoradas.
CVE-2022-22650: Wojciech Reguła (@_r3ggi) da SecuRing
WebKit
Disponível para: macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema de gestão de cookies através da gestão melhorada do estado.
CVE-2022-22662: Prakash (@1lastBr3ath) da Threat Nix
WebKit
Disponível para: macOS Catalina
Impacto: o processamento de uma mensagem de e-mail criada com intuito malicioso poderá provocar a execução de javascript arbitrário
Descrição: foi resolvido um problema de validação através da limpeza melhorada da entrada.
CVE-2022-22589: Heige da KnownSec 404 Team (knownsec.com) e Bo Qu da Palo Alto Networks (paloaltonetworks.com)
WebKit
Disponível para: macOS Catalina
Impacto: o processamento de conteúdos web criados com intuito malicioso poderá divulgar informações confidenciais do utilizador
Descrição: foi resolvido um problema de gestão de cookies através da gestão melhorada do estado.
CVE-2022-22662: Prakash (@1lastBr3ath) da Threat Nix
xar
Disponível para: macOS Catalina
Impacto: um utilizador local poderá conseguir escrever ficheiros arbitrários
Descrição: existia um problema de validação no processamento de ligações simbólicas. Este problema foi resolvido através da validação melhorada de ligações simbólicas.
CVE-2022-22582: Richard Warren do NCC Group
Agradecimentos adicionais
Intel Graphics Driver
Gostaríamos de agradecer a Jack Dates da RET2 Systems, Inc., Yinyi Wu (@3ndy1) pela sua colaboração.
syslog
Gostaríamos de agradecer a Yonghwi Jin (@jinmo123) da Theori pela sua colaboração.
TCC
Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Offensive Security pela sua colaboração.
As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Contacte o fornecedor para obter mais informações.