Проблемы, устраняемые обновлением системы безопасности 2022-003 для macOS Catalina

В этом документе описаны проблемы, устраняемые обновлением системы безопасности 2022-003 для macOS Catalina.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительную информацию о безопасности продуктов Apple см. на этой странице.

Обновление системы безопасности 2022-003 для macOS Catalina

Дата выпуска: 14 марта 2022 г.

AppKit

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.

Описание. Проблема с логикой устранена путем улучшенной проверки.

CVE-2022-22665: подразделение Red Team компании Lockheed Martin

Запись добавлена 25 мая 2022 г.

AppleGraphicsControl

Целевые продукты: macOS Catalina

Воздействие. Приложение может получить повышенные привилегии.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22631: Wang Yu из Cyberserval

Запись обновлена 25 мая 2022 г.

AppleScript

Целевые продукты: macOS Catalina

Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22648: Mickey Jin (@patch1t) из компании Trend Micro

Запись обновлена 25 мая 2022 г.

AppleScript

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22627: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro

CVE-2022-22626: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro

AppleScript

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2022-22625: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro

AppleScript

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.

CVE-2022-22597: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro

BOM

Целевые продукты: macOS Catalina

Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22616: Фердос Сельджуки (Ferdous Saljooki, @malwarezoo) и Джейрон Брэдли (Jaron Bradley, @jbradley89) из Jamf Software, Микки Цзинь (Mickey Jin, @patch1t)

CUPS

Целевые продукты: macOS Catalina

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-26691: Joshua Mason из компании Mandiant

Запись добавлена 25 мая 2022 г.

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2022-46706: Wang Yu из CyberServal и Pan Zhenpeng (@Peterpan0927) из Alibaba Security Pandora Lab

Запись добавлена 8 июня 2023 г.

Intel Graphics Driver

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.

CVE-2022-22661: Wang Yu из CyberServal и Pan Zhenpeng (@Peterpan0927) из Alibaba Security Pandora Lab

Запись обновлена 25 мая 2022 г. и 8 июня 2023 г.

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2022-22613: Алекс, анонимный исследователь

Kernel

Целевые продукты: macOS Catalina

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2022-22615: анонимный исследователь

CVE-2022-22614: анонимный исследователь

Kernel

Целевые продукты: macOS Catalina

Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.

CVE-2022-22638: пользователь derrek (@derrekr6)

Login Window

Целевые продукты: macOS Catalina

Воздействие. Пользователь с доступом к компьютеру Mac может обойти проверку окна входа в систему.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22647: Yuto Ikeda из Университета Кюсю

Запись обновлена 25 мая 2022 г.

LoginWindow

Целевые продукты: macOS Catalina

Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2022-22656

MobileAccessoryUpdater

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Запись добавлена 25 мая 2022 г.

PackageKit

Целевые продукты: macOS Catalina

Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.

Описание. Проблема с обработкой символьных ссылок устранена путем улучшенной проверки.

CVE-2022-26688: Mickey Jin (@patch1t) из компании Trend Micro

Запись добавлена 25 мая 2022 г.

PackageKit

Целевые продукты: macOS Catalina

Воздействие. Приложение может получить повышенные привилегии.

Описание. Логическая проблема устранена путем улучшенного управления состояниями.

CVE-2022-22617: Mickey Jin (@patch1t)

QuickTime Player

Целевые продукты: macOS Catalina

Воздействие. Плагин может наследовать права приложения и получать доступ к данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2022-22650: Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing

WebKit

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix

Запись добавлена 25 мая 2022 г.

WebKit

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного почтового сообщения может приводить к запуску произвольного сценария JavaScript.

Описание. Проблема с проверкой устранена путем улучшения очистки ввода.

CVE-2022-22589: пользователь Heige из KnownSec 404 Team (knownsec.com) и Бо Цюй (Bo Qu) из Palo Alto Networks (paloaltonetworks.com)

Запись добавлена 25 мая 2022 г.

WebKit

Целевые продукты: macOS Catalina

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 232748

CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix

xar

Целевые продукты: macOS Catalina

Воздействие. Локальный пользователь может записывать произвольные файлы.

Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2022-22582: Ричард Уоррен (Richard Warren) из NCC Group

Дополнительные благодарности

Intel Graphics Driver

Выражаем благодарность за помощь Джеку Дэйтсу (Jack Dates) из RET2 Systems, Inc., Ини У (Yinyi Wu, @3ndy1).

syslog

Выражаем благодарность за помощь Юнхви Цзинь (Yonghwi Jin, @jinmo123) из Theori.

TCC

Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: