Om säkerhetsinnehållet i Säkerhetsuppdatering 2022-005 Catalina
I det här dokument beskrivs säkerhetsinnehållet i Säkerhetsuppdatering 2022-005 Catalina.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste uppdateringarna visas på sidan Säkerhetsuppdateringar från Apple.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan om Apples produktsäkerhet.
Säkerhetsuppdatering 2022-005 Catalina
APFS
Tillgängligt för: macOS Catalina
Effekt: en app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2022-32832: Tommy Muir (@Muirey03)
AppleMobileFileIntegrity
Tillgängligt för: macOS Catalina
Effekt: en app kan få rotbehörigheter
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2022-32826: Mickey Jin (@patch1t) på Trend Micro
AppleScript
Tillgängligt för: macOS Catalina
Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat avslut eller till att processminnet avslöjas
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) på Baidu Security, Mickey Jin (@patch1t) på Trend Micro
AppleScript
Tillgängligt för: macOS Catalina
Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat avslut eller till att processminnet avslöjas
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2022-32853: Ye Zhang (@co0py_Cat) på Baidu Security
CVE-2022-32851: Ye Zhang (@co0py_Cat) på Baidu Security
AppleScript
Tillgängligt för: macOS Catalina
Effekt: bearbetning av en AppleScript-binärfil med skadligt innehåll kan leda till ett oväntat avslut eller till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-32831: Ye Zhang (@co0py_Cat) på Baidu Security
Archive Utility
Tillgängligt för: macOS Catalina
Effekt: ett arkiv kanske kan kringgå Gatekeeper
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2022-32910: Ferdous Saljooki (@malwarezoo) från Jamf Software
Audio
Tillgängligt för: macOS Catalina
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2022-32820: en anonym forskare
Calendar
Tillgängligt för: macOS Catalina
Effekt: en app kan komma åt känslig användarinformation
Beskrivning: problemet åtgärdades genom förbättrad hantering av cache.
CVE-2022-32805: Csaba Fitzl (@theevilbit) på Offensive Security
Calendar
Tillgängligt för: macOS Catalina
Effekt: en app kan komma åt användarkänsliga data
Beskrivning: Ett problem med avslöjande av information åtgärdades genom borttagning av den sårbara koden.
CVE-2022-32849: Joshua Jones
CoreText
Tillgängligt för: macOS Catalina
Effekt: en fjärranvändare kan orsaka att appar avslutas oväntat eller att opålitlig kod körs
Beskrivning: problemet hanterades med förbättrade gränskontroller.
CVE-2022-32839: STAR Labs (@starlabs_sg)
FaceTime
Tillgängligt för: macOS Catalina
Effekt: En app med rotbehörighet kan ha tillgång till privat information
Beskrivning: problemet åtgärdades genom att aktivera härdad exekvering.
CVE-2022-32781: Wojciech Reguła (@_r3ggi) från SecuRing
File System Events
Tillgängligt för: macOS Catalina
Effekt: en app kan få rotbehörigheter
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-32819: Joshua Mason på Mandiant
ICU
Tillgängligt för: macOS Catalina
Effekt: bearbetning av skadligt webbinnehåll kan leda till körning av opålitlig kod
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-32787: Dohyun Lee (@l33d0hyun) på SSD Secure Disclosure Labs & DNSLab, Korea Univ.
ImageIO
Tillgängligt för: macOS Catalina
Effekt: bearbetning av en bild kan leda till ett dos-angrepp
Beskrivning: En nullpekarreferens åtgärdades med förbättrad validering.
CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver
Tillgängligt för: macOS Catalina
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o.
Intel Graphics Driver
Tillgängligt för: macOS Catalina
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: en sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2022-32811: ABC Research s.r.o
Kernel
Tillgängligt för: macOS Catalina
Effekt: en app med rotbehörigheter kan köra opålitlig kod med kernelbehörighet
Beskrivning: problemet hanterades med förbättrad minneshantering.
CVE-2022-32815: Xinru Chi på Pangu Lab
CVE-2022-32813: Xinru Chi på Pangu Lab
LaunchServices
Tillgängligt för: macOS Catalina
Effekt: en app kan kringgå vissa inställningar för Integritet
Beskrivning: ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2021-30946: @gorelics och Ron Masas från BreakPoint.sh
libxml2
Tillgängligt för: macOS Catalina
Effekt: en app kan läcka känslig användarinformation
Beskrivning: Ett problem med minnesinitiering åtgärdades genom förbättrad minneshantering.
CVE-2022-32823
PackageKit
Tillgängligt för: macOS Catalina
Effekt: en app kan ändra skyddade delar av filsystemet
Beskrivning: ett problem med hantering av miljövariabler åtgärdades med förbättrad validering.
CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit
Tillgängligt för: macOS Catalina
Effekt: en app kan ändra skyddade delar av filsystemet
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit
Tillgängligt för: macOS Catalina
Effekt: en app kan läsa godtyckliga filer
Beskrivning: ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2022-32838: Mickey Jin (@patch1t) på Trend Micro
PS Normalizer
Tillgängligt för: macOS Catalina
Effekt: bearbetning av en Postscript-fil med skadligt innehåll kan leda till oväntat appavslut eller till att processminnet avslöjas
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-32843: Kai Lu of Zscaler's ThreatLabz
SMB
Tillgängligt för: macOS Catalina
Effekt: en app kan få högre behörighet
Beskrivning: ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2022-32842: Sreejith Krishnan R (@skr0x1c0)
SMB
Tillgängligt för: macOS Catalina
Effekt: en användare i en behörig nätverksposition kan läcka känslig information
Beskrivning: ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2022-32799: Sreejith Krishnan R (@skr0x1c0)
Software Update
Tillgängligt för: macOS Catalina
Effekt: en användare i en behörig nätverksposition kan spåra en användares aktivitet
Beskrivning: detta problem åtgärdades genom att använda HTTPS när information skickas över nätverket.
CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump
Tillgängligt för: macOS Catalina
Effekt: en app kan skriva över godtyckliga filer
Beskrivning: problemet åtgärdades genom förbättrad filhantering.
CVE-2022-32807: Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab
Spotlight
Tillgängligt för: macOS Catalina
Effekt: en app kan få högre behörighet
Beskrivning: ett valideringsproblem i hanteringen av symlänkar åtgärdades genom förbättrad validering av symlänkar.
CVE-2022-26704: Joshua Mason från Mandiant
TCC
Tillgängligt för: macOS Catalina
Effekt: en app kan komma åt känslig användarinformation
Beskrivning: Ett åtkomstproblem åtgärdades med förbättringar av sandlådeläget.
CVE-2022-32834: Xuxiang Yang (@another1024) på Tencent Security Xuanwu Lab (xlab.tencent.com), Gordon Long, Thijs Alkemade (@xnyhps) på Computest Sector 7, Adam Chester från TrustedSec, Yuebin Sun (@yuebinsun2020) på Tencent Security Xuanwu Lab (xlab.tencent.com), Zhipeng Huo (@R3dF09) på Tencent Security Xuanwu Lab (xlab.tencent.com)
Vim
Tillgängligt för: macOS Catalina
Effekt: Förekomst av flera problem i Vim
Beskrivning: Flera problem åtgärdades genom att uppdatera Vim.
CVE-2021-4136
CVE-2021-4166
CVE-2021-4173
CVE-2021-4187
CVE-2021-4192
CVE-2021-4193
CVE-2021-46059
CVE-2022-0128
Wi-Fi
Tillgängligt för: macOS Catalina
Effekt: en app kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med skrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2022-32860: Wang Yu på Cyberserval
Wi-Fi
Tillgängligt för: macOS Catalina
Effekt: en app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2022-32837: Wang Yu på Cyberserval
Wi-Fi
Tillgängligt för: macOS Catalina
Effekt: en fjärranvändare kan orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: problemet åtgärdades med förbättrade kontroller.
CVE-2022-32847: Wang Yu på Cyberserval
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.