Проблеми системи безпеки, які усунено в оновленні 2022-004 для macOS Catalina

У цьому документі описано проблеми системи безпеки, які усунено в оновленні 2022-004 для macOS Catalina.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

Оновлення системи безпеки 2022-004 для macOS Catalina

Дата випуску: 16 травня 2022 року

apache

Цільовий продукт: macOS Catalina

Вплив: виявлено кілька проблем в apache.

Опис: проблеми вирішено завдяки оновленню apache до версії 2.4.53.

CVE-2021-44224

CVE-2021-44790

CVE-2022-22719

CVE-2022-22720

CVE-2022-22721

AppKit

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.

CVE-2022-22665: Lockheed Martin Red Team

AppleEvents

Цільовий продукт: macOS Catalina

Вплив: віддалений користувач може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-22630: Джеремі Браун (Jeremy Brown) із Theori в співпраці з Trend Micro Zero Day Initiative

Запис додано 6 червня 2023 р.

AppleGraphicsControl

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-26751: Майкл Депланте (Michael DePlante, @izobashi) з Trend Micro Zero Day Initiative

AppleScript

Цільовий продукт: macOS Catalina

Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.

Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2022-26697: Ці Сунь (Qi Sun) і Роберт Ай (Robert Ai) з Trend Micro

AppleScript

Цільовий продукт: macOS Catalina

Вплив: обробка зловмисного бінарного файлу AppleScript може призводити до несподіваного завершення роботи програми або розкриття пам’яті процесу.

Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-26698: Ці Сунь (Qi Sun) з Trend Micro

CoreTypes

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може обходити перевірки Gatekeeper.

Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

CVMS

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може підвищувати рівень привілеїв до кореневого користувача.

Опис: проблему з ініціалізацією пам’яті вирішено.

CVE-2022-26721: Йонгві Джин (Yonghwi Jin, @jinmo123) із Theori

CVE-2022-26722: Йонгві Джин (Yonghwi Jin, @jinmo123) із Theori

DriverKit

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може виконувати довільний код із системними привілеями.

Опис: проблему доступу за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2022-26763: Linus Henze з компанії Pinauten GmbH (pinauten.de)

Graphics Drivers

Цільовий продукт: macOS Catalina

Вплив: локальний користувач може зчитувати пам’ять ядра.

Опис: виникала проблема читання за межами виділеної області, що призводило до витоку пам’яті ядра. Цю проблему вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-22674: анонімний дослідник

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-26720: Лю Лун (Liu Long) з Ant Security Light-Year Lab

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему читання за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-26770: Лю Лун (Liu Long) з Ant Security Light-Year Lab

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-26756: Jack Dates з RET2 Systems, Inc

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-26769: Антоніо Зекіч (Antonio Zekic, @antoniozekic)

Intel Graphics Driver

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду.

Опис: проблему записування за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки вводу.

CVE-2022-26748: Цзеонхун Шин (Jeonghoon Shin) із Theori в співпраці з Trend Micro Zero Day Initiative

Kernel

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки.

CVE-2022-26714: Пітер Нгуєн Ву Хоанг (Peter Nguyễn Vũ Hoàng, @peternguyen14) зі STAR Labs (@starlabs_sg)

Kernel

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.

CVE-2022-26757: Нед Вільямсон (Ned Williamson) з Google Project Zero

libresolv

Цільовий продукт: macOS Catalina

Вплив: віддалений користувач може спричинити відмову в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-32790: Max Shavrick (@_mxms) iз Команди безпеки Google

Запис додано 21 червня 2022 р.

libresolv

Цільовий продукт: macOS Catalina

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.

CVE-2022-26775: Макс Шаврік (Max Shavrick, @_mxms) з Google Security Team

LibreSSL

Цільовий продукт: macOS Catalina

Вплив: обробка зловмисного сертифіката може призводити до відмови в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки поліпшенню перевірки вводу.

CVE-2022-0778

libxml2

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2022-23308

OpenSSL

Цільовий продукт: macOS Catalina

Вплив: обробка зловмисного сертифіката може призводити до відмови в обслуговуванні.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-0778

PackageKit

Цільовий продукт: macOS Catalina

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

CVE-2022-32794: Mickey Jin (@patch1t)

Запис додано 4 жовтня 2022 р.

PackageKit

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може змінювати захищені частини файлової системи.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2022-26727: Міккі Джин (Mickey Jin, @patch1t)

Printing

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може обходити налаштування приватності.

Опис: проблему вирішено шляхом видалення вразливого коду.

CVE-2022-26746: @gorelics

Security

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може обходити перевірку підписів.

Опис: проблему затвердження сертифікатів усунуто завдяки поліпшенню перевірок.

CVE-2022-26766: Лінус Генце (Linus Henze) з Pinauten GmbH (pinauten.de)

SMB

Цільовий продукт: macOS Catalina

Вплив: програма може підвищувати рівень привілеїв.

Опис: проблему записування за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2022-26715: Peter Nguyễn Vũ Hoàng зі STAR Labs

SoftwareUpdate

Цільовий продукт: macOS Catalina

Вплив: шкідлива програма може отримувати доступ до файлів з обмеженим доступом.

Опис: проблему вирішено завдяки вдосконаленню дозволів.

CVE-2022-26728: Mickey Jin (@patch1t)

TCC

Цільовий продукт: macOS Catalina

Вплив: програма може робити знімки екрана користувача.

Опис: цю проблему вирішено завдяки поліпшенню перевірок.

CVE-2022-26726: Антоніо Чонг Ю Суан (Antonio Cheong Yu Xuan) з YCISCQ

Запис оновлено 6 червня 2023 р.

Tcl

Цільовий продукт: macOS Catalina

Вплив: зловмисна програма може виходити за межі ізольованого середовища.

Опис: цю проблему вирішено завдяки поліпшенню очищення середовища.

CVE-2022-26755: Арсеній Костромін (Arsenii Kostromin, 0x3c3e)

WebKit

Цільовий продукт: macOS Catalina

Вплив: обробка шкідливого поштового повідомлення може призвести до запуску JavaScript.

Опис: проблему з перевіркою усунено завдяки поліпшеній обробці вводу.

CVE-2022-22589: Heige із команди KnownSec 404 Team (knownsec.com) і Bo Qu з Palo Alto Networks (paloaltonetworks.com)

Wi-Fi

Цільовий продукт: macOS Catalina

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.

CVE-2022-26761: Wang Yu з Cyberserval

zip

Цільовий продукт: macOS Catalina

Вплив: обробка зловмисного файлу може призводити до відмови в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено завдяки вдосконаленню обробки станів.

CVE-2022-0530

zlib

Цільовий продукт: macOS Catalina

Вплив: зловмисник може спричинити несподіване завершення роботи програми або виконання довільного коду.

Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.

CVE-2018-25032: Тавіс Орманді (Tavis Ormandy)

zsh

Цільовий продукт: macOS Catalina

Вплив: зловмисник може віддалено спричинити виконання довільного коду.

Опис: цю проблему вирішено завдяки оновленню zsh до версії 5.8.1.

CVE-2021-45444

Додаткова подяка

PackageKit

Дякуємо за допомогу Міккі Джину (Mickey Jin, @patch1t) з Trend Micro.

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: