Om säkerhetsinnehållet i Säkerhetsuppdatering 2022-005 Catalina

I det här dokument beskrivs säkerhetsinnehållet i Säkerhetsuppdatering 2022-005 Catalina.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan om Apples produktsäkerhet.

Säkerhetsuppdatering 2022-005 Catalina

Lanserad 20 juli 2022

APFS

Tillgängligt för: macOS Catalina

Effekt: en app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleMobileFileIntegrity

Tillgängligt för: macOS Catalina

Effekt: en app kan få rotbehörigheter

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2022-32826: Mickey Jin (@patch1t) på Trend Micro

AppleScript

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat avslut eller till att processminnet avslöjas

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) på Baidu Security, Mickey Jin (@patch1t) på Trend Micro

AppleScript

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat avslut eller till att processminnet avslöjas

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2022-32853: Ye Zhang (@co0py_Cat) på Baidu Security

CVE-2022-32851: Ye Zhang (@co0py_Cat) på Baidu Security

AppleScript

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat avslut eller till att processminnet avslöjas

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-32831: Ye Zhang (@co0py_Cat) på Baidu Security

Archive Utility

Tillgängligt för: macOS Catalina

Effekt: ett arkiv kanske kan kringgå Gatekeeper

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2022-32910: Ferdous Saljooki (@malwarezoo) från Jamf Software

Lades till 4 oktober 2022

Audio

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2022-32820: en anonym forskare

Calendar

Tillgängligt för: macOS Catalina

Effekt: en app kan komma åt känslig användarinformation

Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.

CVE-2022-32805: Csaba Fitzl (@theevilbit) på Offensive Security

Calendar

Tillgängligt för: macOS Catalina

Effekt: en app kan komma åt användarkänsliga data

Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.

CVE-2022-32849: Joshua Jones

CoreText

Tillgängligt för: macOS Catalina

Effekt: en fjärranvändare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs

Beskrivning: problemet hanterades med förbättrade gränskontroller.

CVE-2022-32839: STAR Labs (@starlabs_sg)

FaceTime

Tillgängligt för: macOS Catalina

Effekt: En app med rotbehörighet kan ha tillgång till privat information

Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.

CVE-2022-32781: Wojciech Reguła (@_r3ggi) från SecuRing

File System Events

Tillgängligt för: macOS Catalina

Effekt: en app kan få rotbehörigheter

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-32819: Joshua Mason på Mandiant

ICU

Tillgängligt för: macOS Catalina

Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) på SSD Secure Disclosure Labs & DNSLab, Korea Univ.

ImageIO

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en bild kan leda till ett dos-angrepp

Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.

CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)

Intel Graphics Driver

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o.

Intel Graphics Driver

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: en sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2022-32811: ABC Research s.r.o

Kernel

Tillgängligt för: macOS Catalina

Effekt: en app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet

Beskrivning: problemet hanterades med förbättrad minneshantering.

CVE-2022-32815: Xinru Chi på Pangu Lab

CVE-2022-32813: Xinru Chi på Pangu Lab

LaunchServices

Tillgängligt för: macOS Catalina

Effekt: en app kan kringgå vissa inställningar för Integritet

Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2021-30946: @gorelics och Ron Masas från BreakPoint.sh

Lades till den 6 juni 2023

libxml2

Tillgängligt för: macOS Catalina

Effekt: en app kan läcka känslig användarinformation

Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.

CVE-2022-32823

PackageKit

Tillgängligt för: macOS Catalina

Effekt: en app kan ändra skyddade delar av filsystemet

Beskrivning: ett problem med hantering av miljövariabler åtgärdades med förbättrad validering.

CVE-2022-32786: Mickey Jin (@patch1t)

PackageKit

Tillgängligt för: macOS Catalina

Effekt: en app kan ändra skyddade delar av filsystemet

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-32800: Mickey Jin (@patch1t)

PluginKit

Tillgängligt för: macOS Catalina

Effekt: en app kan läsa godtyckliga filer

Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.

CVE-2022-32838: Mickey Jin (@patch1t) på Trend Micro

PS Normalizer

Tillgängligt för: macOS Catalina

Effekt: bearbetning av en Postscript-fil med skadligt innehåll kan leda till oväntat appavslut eller till att processminnet avslöjas

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-32843: Kai Lu of Zscaler's ThreatLabz

SMB

Tillgängligt för: macOS Catalina

Effekt: en app kan få högre behörighet

Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2022-32842: Sreejith Krishnan R (@skr0x1c0)

SMB

Tillgängligt för: macOS Catalina

Effekt: en användare i en behörig nätverksposition kan läcka känslig information

Beskrivning: ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2022-32799: Sreejith Krishnan R (@skr0x1c0)

Software Update

Tillgängligt för: macOS Catalina

Effekt: en användare i en behörig nätverksposition kan spåra en användares aktivitet

Beskrivning: detta problem åtgärdades genom att använda HTTPS när information skickas över nätverket.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

Spindump

Tillgängligt för: macOS Catalina

Effekt: en app kan skriva över godtyckliga filer

Beskrivning: problemet åtgärdades genom förbättrad filhantering.

CVE-2022-32807: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab

Spotlight

Tillgängligt för: macOS Catalina

Effekt: en app kan få högre behörighet

Beskrivning: ett valideringsproblem i hanteringen av symlänkar åtgärdades genom förbättrad validering av symlänkar.

CVE-2022-26704: Joshua Mason från Mandiant

TCC

Tillgängligt för: macOS Catalina

Effekt: en app kan komma åt känslig användarinformation

Beskrivning: Ett åtkomstproblem åtgärdades med förbättringar av sandlådeläget.

CVE-2022-32834: Xuxiang Yang (@another1024) på Tencent Security Xuanwu Lab (xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps) på Computest Sector 7, Adam Chester från TrustedSec, Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)

Uppdaterades den 16 september 2022, uppdaterades den 6 juni 2023

Vim

Tillgängligt för: macOS Catalina

Effekt: Förekomst av flera problem i Vim

Beskrivning: Flera problem åtgärdades genom att uppdatera Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

Wi-Fi

Tillgängligt för: macOS Catalina

Effekt: en app kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2022-32860: Wang Yu på Cyberserval

Lades till den 6 juni 2023

Wi-Fi

Tillgängligt för: macOS Catalina

Effekt: en app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-32837: Wang Yu på Cyberserval

Lades till 16 september 2022

Wi-Fi

Tillgängligt för: macOS Catalina

Effekt: en fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: problemet åtgärdades med förbättrade kontroller.

CVE-2022-32847: Wang Yu på Cyberserval

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: