Проблеми системи безпеки, які усунено в оновленні 2022-005 для macOS Catalina

У цьому документі описано проблеми системи безпеки, які усунено в оновленні системи безпеки 2022-005 для macOS Catalina.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Оновлення системи безпеки 2022-005 для macOS Catalina

Дата випуску: 20 липня 2022 р.

APFS

Цільовий продукт: macOS Catalina

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32832: Томмі М’юр (Tommy Muir, @Muirey03)

AppleMobileFileIntegrity

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2022-32826: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro

AppleScript

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32797: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security, Мікі Джин (Mickey Jin, @patch1t) із Trend Micro

AppleScript

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-32853: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security

CVE-2022-32851: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security

AppleScript

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32831: Є Чжан (Ye Zhang, @co0py_Cat) із Baidu Security

Archive Utility

Цільовий продукт: macOS Catalina

Вплив: архів може обійти перевірку Gatekeeper

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2022-32910: Ferdous Saljooki (@malwarezoo) з Jamf Software

Запис додано 4 жовтня 2022 р.

Audio

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-32820: анонімний дослідник

Calendar

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати доступ до конфіденційної інформації користувача.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2022-32805: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security

Calendar

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему витоку інформації вирішено шляхом видалення вразливого коду.

CVE-2022-32849: Джошуа Джонс (Joshua Jones)

CoreText

Цільовий продукт: macOS Catalina

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32839: STAR Labs (@starlabs_sg)

FaceTime

Цільовий продукт: macOS Catalina

Вплив: програма з привілеями кореневого користувача може отримувати доступ до приватної інформації.

Опис: цю проблему вирішено за рахунок обмеження часу роботи програми.

CVE-2022-32781: Войцех Регула (Wojciech Reguła, @_r3ggi) із SecuRing

File System Events

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32819: Джошуа Мейсон (Joshua Mason) із Mandiant

ICU

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32787: Дохьон Лі (Dohyun Lee, @l33d0hyun) із SSD Secure Disclosure Labs і DNSLab, Університет Корьо.

ImageIO

Цільовий продукт: macOS Catalina

Вплив: обробка зображення може призвести до відмови в обслуговуванні

Опис: проблему розіменування нульового покажчика вирішено завдяки вдосконаленню перевірки.

CVE-2022-32785: Йігіт Кан Йилмаз (Yiğit Can YILMAZ, @yilmazcanyigit)

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32812: Іньї Ву (Yinyi Wu, @3ndy1), ABC Research s.r.o.

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.

CVE-2022-32811: ABC Research s.r.o

Kernel

Цільовий продукт: macOS Catalina

Вплив: програма з правами кореневого користувача може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2022-32815: Сіньжу Чи (Xinru Chi) з Pangu Lab

CVE-2022-32813: Сіньжу Чи (Xinru Chi) з Pangu Lab

LaunchServices

Цільовий продукт: macOS Catalina

Вплив: програма може обходити певні параметри приватності

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2021-30946: користувач @gorelics і Рон Масас (Ron Masas) із BreakPoint.sh

Запис додано 6 червня 2023 р.

libxml2

Цільовий продукт: macOS Catalina

Вплив: програма може спричинити витік конфіденційної інформації користувача.

Опис: проблему з ініціалізацією пам’яті вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2022-32823

PackageKit

Цільовий продукт: macOS Catalina

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з обробкою змінних середовища вирішено завдяки вдосконаленню перевірки.

CVE-2022-32786: Мікі Джин (Mickey Jin, @patch1t)

PackageKit

Цільовий продукт: macOS Catalina

Вплив: програма може змінювати захищені частини файлової системи.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32800: Мікі Джин (Mickey Jin, @patch1t)

PluginKit

Цільовий продукт: macOS Catalina

Вплив: програма може читати довільні файли.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32838: Мікі Джин (Mickey Jin, @patch1t) із Trend Micro

PS Normalizer

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття даних пам’яті процесу.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32843: Кай Лу (Kai Lu) з команди ThreatLabz у компанії Zscaler

SMB

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-32842: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)

SMB

Цільовий продукт: macOS Catalina

Вплив: користувач із привілейованим положенням у мережі може спричинити витік конфіденційної інформації.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-32799: Шріджит Крішнан Р (Sreejith Krishnan R, @skr0x1c0)

Software Update

Цільовий продукт: macOS Catalina

Вплив: користувач із привілейованим положенням у мережі може відстежувати дії користувачів.

Опис: цю проблему вирішено завдяки використанню HTTPS під час надсилання інформації через мережу.

CVE-2022-32857: Джеффрі Пол (Jeffrey Paul, sneak.berlin)

Spindump

Цільовий продукт: macOS Catalina

Вплив: програма може перезаписувати довільні файли.

Опис: цю проблему вирішено завдяки вдосконаленню обробки файлів.

CVE-2022-32807: Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab

Spotlight

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з перевіркою під час обробки символьних посилань вирішено завдяки вдосконаленню перевірки символьних посилань.

CVE-2022-26704: Джошуа Мейсон (Joshua Mason) із Mandiant

TCC

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати доступ до конфіденційної інформації користувача.

Опис: проблему з доступом було вирішено завдяки вдосконаленню пісочниці.

CVE-2022-32834: Сюйсян Ян (Xuxiang Yang, @another1024) з Tencent Security Xuanwu Lab (xlab.tencent.com), Гордон Лонг (Gordon Long) і Тійс Алкемаде (Thijs Alkemade, @xnyhps) із Computest Sector 7, Адам Честер (Adam Chester) із TrustedSec, Юебін Сунь (Yuebin Sun, @yuebinsun2020) із Tencent Security Xuanwu Lab (xlab.tencent.com), Чжипен Хо (Zhipeng Huo, @R3dF09) із Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис оновлено 16 вересня 2022 р., оновлено 6 червня 2023 р.

Vim

Цільовий продукт: macOS Catalina

Вплив: виявлено кілька проблем у Vim.

Опис: кілька проблем вирішено завдяки оновленню Vim.

CVE-2021-4136

CVE-2021-4166

CVE-2021-4173

CVE-2021-4187

CVE-2021-4192

CVE-2021-4193

CVE-2021-46059

CVE-2022-0128

Wi-Fi

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-32860: Ванг Ю (Wang Yu) із Cyberserval

Запис додано 6 червня 2023 р.

Wi-Fi

Цільовий продукт: macOS Catalina

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32837: Ванг Ю (Wang Yu) із Cyberserval

Запис додано 16 вересня 2022 р.

Wi-Fi

Цільовий продукт: macOS Catalina

Вплив: віддалений користувач може спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2022-32847: Ванг Ю (Wang Yu) із Cyberserval

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: