Obsah zabezpečenia v aktualizácii zabezpečenia 2022-001 Catalina
V tomto dokumente sa opisuje obsah zabezpečenia v aktualizácii zabezpečenia 2022-001 Catalina.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Najnovšie vydania sú uvedené na stránke Aktualizácie zabezpečenia spoločnosti Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení nájdete na stránke o zabezpečení produktov Apple.
Aktualizácia zabezpečenia 2022-001 Catalina
Kernel
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže spúšťať ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s pretečením buffera, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2022-22593: Peter Nguyễn Vũ Hoàng (STAR Labs)
Model I/O
Dostupné pre: macOS Catalina
Dosah: Spracovanie súboru STL so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Dochádzalo k problému s únikom informácií, ktorý bol vyriešený vylepšením správy stavu.
CVE-2022-22579: Mickey Jin (@patch1t) (Trend Micro)
PackageKit
Dostupné pre: macOS Catalina
Dopad: Aplikácia môže byť schopná získať prístup k obmedzeným súborom
Popis: Dochádzalo k problému s povoleniami, ktorý bol vyriešený vylepšením overovania.
CVE-2022-22583: Ron Hass (@ronhass7) (Perception Point), Mickey Jin (@patch1t)
Sandbox
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov
Popis: Dochádzalo k problému s logikou, ktorý bol vyriešený vylepšením obmedzení.
CVE-2021-30946: @gorelics
TCC
Dostupné pre: macOS Catalina
Dosah: Aplikácia so škodlivým kódom môže byť schopná obísť určité nastavenia ochrany osobných údajov
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2021-30972: Xuxiang Yang (@another1024), Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com), Csaba Fitzl (@theevilbit) (Offensive Security), jhftss (@patch1t), Wojciech Reguła (@_r3ggi)
Ďalšie poďakovanie
PackageKit
Poďakovanie za pomoc si zaslúži Mickey Jin (@patch1t) (Trend Micro).
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.