Проблемы, устраняемые обновлением системы безопасности 2022-003 для macOS Catalina
В этом документе описаны проблемы, устраняемые обновлением системы безопасности 2022-003 для macOS Catalina.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Список последних выпусков представлен на странице Обновления системы безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительную информацию о безопасности продуктов Apple см. на этой странице.
Обновление системы безопасности 2022-003 для macOS Catalina
AppKit
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может повышать уровень привилегий до корневого пользователя.
Описание. Проблема с логикой устранена путем улучшенной проверки.
CVE-2022-22665: подразделение Red Team компании Lockheed Martin
AppleGraphicsControl
Целевые продукты: macOS Catalina
Воздействие. Приложение может получить повышенные привилегии.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22631: Wang Yu из Cyberserval
AppleScript
Целевые продукты: macOS Catalina
Воздействие. Приложение может считывать данные из области памяти с ограниченным доступом.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22648: Mickey Jin (@patch1t) из компании Trend Micro
AppleScript
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22627: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro
CVE-2022-22626: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro
AppleScript
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного двоичного файла AppleScript может приводить к неожиданному завершению работы приложения или к раскрытию памяти процессов.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2022-22625: Микки Цзинь (Mickey Jin, @patch1t) из Trend Micro
AppleScript
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема с повреждением данных в памяти устранена путем улучшения проверки.
CVE-2022-22597: Ци Сунь (Qi Sun) и Роберт Аи (Robert Ai) из Trend Micro
BOM
Целевые продукты: macOS Catalina
Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22616: Фердос Сельджуки (Ferdous Saljooki, @malwarezoo) и Джейрон Брэдли (Jaron Bradley, @jbradley89) из Jamf Software, Микки Цзинь (Mickey Jin, @patch1t)
CUPS
Целевые продукты: macOS Catalina
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-26691: Joshua Mason из компании Mandiant
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2022-46706: Wang Yu из CyberServal и Pan Zhenpeng (@Peterpan0927) из Alibaba Security Pandora Lab
Intel Graphics Driver
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема смешения типов устранена посредством улучшенного управления состояниями.
CVE-2022-22661: Wang Yu из CyberServal и Pan Zhenpeng (@Peterpan0927) из Alibaba Security Pandora Lab
Kernel
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2022-22613: Алекс, анонимный исследователь
Kernel
Целевые продукты: macOS Catalina
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2022-22615: анонимный исследователь
CVE-2022-22614: анонимный исследователь
Kernel
Целевые продукты: macOS Catalina
Воздействие. Злоумышленник с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя решена посредством улучшения процедуры проверки.
CVE-2022-22638: пользователь derrek (@derrekr6)
Login Window
Целевые продукты: macOS Catalina
Воздействие. Пользователь с доступом к компьютеру Mac может обойти проверку окна входа в систему.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22647: Yuto Ikeda из Университета Кюсю
LoginWindow
Целевые продукты: macOS Catalina
Воздействие. Локальный злоумышленник может воспользоваться экраном быстрого переключения пользователей, чтобы просмотреть рабочий стол предыдущего пользователя, выполнившего вход в систему.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2022-22656
MobileAccessoryUpdater
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной обработки памяти.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
PackageKit
Целевые продукты: macOS Catalina
Воздействие. Вредоносное приложение с привилегиями root может изменять содержимое системных файлов.
Описание. Проблема с обработкой символьных ссылок устранена путем улучшенной проверки.
CVE-2022-26688: Mickey Jin (@patch1t) из компании Trend Micro
PackageKit
Целевые продукты: macOS Catalina
Воздействие. Приложение может получить повышенные привилегии.
Описание. Логическая проблема устранена путем улучшенного управления состояниями.
CVE-2022-22617: Mickey Jin (@patch1t)
QuickTime Player
Целевые продукты: macOS Catalina
Воздействие. Плагин может наследовать права приложения и получать доступ к данным пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2022-22650: Войцеху Регуле (Wojciech Reguła, @_r3ggi) из SecuRing
WebKit
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.
CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix
WebKit
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного почтового сообщения может приводить к запуску произвольного сценария JavaScript.
Описание. Проблема с проверкой устранена путем улучшения очистки ввода.
CVE-2022-22589: пользователь Heige из KnownSec 404 Team (knownsec.com) и Бо Цюй (Bo Qu) из Palo Alto Networks (paloaltonetworks.com)
WebKit
Целевые продукты: macOS Catalina
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема с управлением файлами cookie устранена путем улучшенного управления состояниями.
CVE-2022-22662: пользователь Prakash (@1lastBr3ath) из Threat Nix
xar
Целевые продукты: macOS Catalina
Воздействие. Локальный пользователь может записывать произвольные файлы.
Описание. При обработке символьных ссылок возникала проблема проверки. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2022-22582: Ричард Уоррен (Richard Warren) из NCC Group
Дополнительные благодарности
Intel Graphics Driver
Выражаем благодарность за помощь Джеку Дэйтсу (Jack Dates) из RET2 Systems, Inc., Ини У (Yinyi Wu, @3ndy1).
syslog
Выражаем благодарность за помощь Юнхви Цзинь (Yonghwi Jin, @jinmo123) из Theori.
TCC
Выражаем благодарность за помощь Чабе Фицлю (Csaba Fitzl) (@theevilbit) из Offensive Security.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.