Informace o bezpečnostním obsahu bezpečnostní aktualizace Catalina 2021-005
Tento dokument popisuje obsah bezpečnostní aktualizace Catalina 2021-005.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
Bezpečnostní aktualizace Catalina 2021-005
CoreGraphics
K dispozici pro: macOS Catalina
Dopad: Zpracování škodlivého PDF dokumentu může vést ke spuštění libovolného kódu. Apple má informace o tom, že tento problém mohl být aktivně zneužit.
Popis: Chyba s přetečením celého čísla byla vyřešena vylepšením ověřování vstupů.
CVE-2021-30860: The Citizen Lab
CoreServices
K dispozici pro: macOS Catalina
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2021-30783: anonymní výzkumník, Ron Hass (@ronhass7) ze společnosti Perception Point
Core Telephony
K dispozici pro: macOS Catalina
Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu. Společnost Apple měla informace o tom, že tento problém mohl být v době vydání aktivně zneužit.
Popis: Problém s deserializací byl vyřešen vylepšením ověřování.
CVE-2021-31010: Citizen Lab a Google Project Zero
CUPS
K dispozici pro: macOS Catalina
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Existoval problém s oprávněními. Problém byl vyřešen lepším ověřováním oprávnění.
CVE-2021-30827: Nathan Nye z WhiteBeam Security, Inc.
CUPS
K dispozici pro: macOS Catalina
Dopad: Místnímu uživateli se může podařit číst libovolné soubory jako kořenový uživatel.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30828: Nathan Nye z WhiteBeam Security, Inc.
CUPS
K dispozici pro: macOS Catalina
Dopad: Místnímu uživateli se může podařit spustit libovolné soubory.
Popis: Problém s parsováním URI byl vyřešen vylepšením parsování.
CVE-2021-30829: Nathan Nye z WhiteBeam Security, Inc.
curl
K dispozici pro: macOS Catalina
Dopad: Knihovna curl mohla potenciálně odhalit serveru citlivé interní informace při použití síťového protokolu, přes který se přenáší nešifrovaný text.
Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupu.
CVE-2021-22925: Red Hat Product Security
CVMS
K dispozici pro: macOS Catalina
Dopad: Místnímu útočníkovi se může podařit navýšit si oprávnění.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.
CVE-2021-30832: Mickey Jin (@patch1t) ze společnosti Trend Micro
FontParser
K dispozici pro: macOS Catalina
Dopad: Zpracování škodlivého souboru .dfont může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30841: Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin z týmu Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin z týmu Ant Security Light-Year Lab
ImageIO
K dispozici pro: macOS Catalina
Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2021-30835: Ye Zhang z týmu Baidu Security
CVE-2021-30847: Mike Zhang z týmu Pangu Lab
Kernel
K dispozici pro: macOS Catalina
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém s poškozením paměti byl vyřešen vylepšením správy paměti.
CVE-2021-30830: Zweig z týmu Kunlun Lab
Kernel
K dispozici pro: macOS Catalina
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.
CVE-2021-30865: Zweig z týmu Kunlun Lab
Kernel
K dispozici pro: macOS Catalina
Dopad: Připojení škodlivého sdílení přes NFS síť může vést ke spuštění libovolného kódu se systémovými oprávněními.
Popis: Problém se souběhem byl vyřešen dodatečným ověřováním.
CVE-2020-29622: Jordy Zomer ze společnosti Certified Secure
Kernel
K dispozici pro: macOS Catalina
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se souběhem byl vyřešen vylepšením zamykání.
CVE-2021-30857: Manish Bhatt z Red Team X @Meta, Zweig z Kunlun Lab
Kernel
K dispozici pro: macOS Catalina
Dopad: Škodlivé aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.
Popis: Problém se záměnou typů byl vyřešen vylepšením správy stavu.
CVE-2021-30859: Apple
libexpat
K dispozici pro: macOS Catalina
Dopad: Vzdálenému útočníkovi se může podařit způsobit odmítnutí služby.
Popis: Problém byl vyřešen aktualizací součásti expat na verzi 2.4.1.
CVE-2013-0340: anonymní výzkumník
Preferences
K dispozici pro: macOS Catalina
Dopad: Aplikaci se může podařit získat přístup k omezeným souborům.
Popis: Ve zpracovávání symbolických odkazů existoval problém s ověřováním. Problém byl vyřešen vylepšením ověřování symbolických odkazů.
CVE-2021-30855: Zhipeng Huo (@R3dF09) a Yuebin Sun (@yuebinsun2020) z týmu Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
K dispozici pro: macOS Catalina
Dopad: Uživateli se může podařit získat přístup k chráněným částem souborového systému.
Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.
CVE-2021-30850: anonymní výzkumník
SMB
K dispozici pro: macOS Catalina
Dopad: Vzdálenému útočníkovi se může podařit způsobit únik paměti.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2021-30844: Peter Nguyen Vu Hoang ze společnosti STAR Labs
TCC
K dispozici pro: macOS Catalina
Dopad: Škodlivé aplikaci se může podařit obejít předvolby soukromí.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2021-30713: anonymní výzkumník
Další poděkování
Bluetooth
Poděkování za pomoc zaslouží say2 ze společnosti ENKI.
CoreML
Poděkování za pomoc zaslouží hjy79425575 ve spolupráci se Zero Day Initiative společnosti Trend Micro.
CUPS
Poděkování za pomoc zaslouží anonymní výzkumník.
Kernel
Poděkování za pomoc zaslouží Anthony Steinhauser z projektu Google Safeside.
smbx
Poděkování za pomoc zaslouží Zhongcheng Li (CK01).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.