Om sikkerhedsindholdet i sikkerhedsopdatering 2021-008 Catalina

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2021-008 Catalina.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Sikkerhedsopdatering 2021-008 Catalina

Udgivet 13. december 2021

Archive Utility

Fås til: macOS Catalina

Effekt: Et skadeligt program kan omgå Gatekeeper-kontrollerne

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30950: @gorelics

Bluetooth

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis afsløre kernehukommelse

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30931: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America

Bluetooth

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30935: en anonym programmør

ColorSync

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Et problem med beskadiget hukommelse i forbindelse med behandling af ICC-profiler blev løst ved forbedret inputvalidering.

CVE-2021-30942: Mateusz Jurczyk fra Google Project Zero

CoreAudio

Fås til: macOS Catalina

Effekt: Afspilning af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30958: JunDong Xie fra Ant Security Light-Year Lab

CoreAudio

Fås til: macOS Catalina

Effekt: Parsing af et skadeligt lydarkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2021-30959: JunDong Xie fra Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie fra Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie fra Ant Security Light-Year Lab

Post opdateret 25. maj 2022

Crash Reporter

Fås til: macOS Catalina

Effekt: En lokal hacker kan opnå hævede rettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30945: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2021-30977: Jack Dates fra RET2 Systems, Inc.

Help Viewer

Fås til: macOS Catalina

Effekt: Behandling af en skadelig webadresse kan forårsage uventet eksekvering af JavaScript fra et arkiv på en disk

Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.

CVE-2021-30969: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2021-30939: Mickey Jin (@patch1t) fra Trend Micro, Jaewon Min fra Cisco Talos, Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Post opdateret 25. maj 2022

Intel Graphics Driver

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2021-30981: Liu Long of Ant Security Light-Year Lab, Jack Dates of RET2 Systems, Inc.

Post opdateret 25. maj 2022

IOUSBHostFamily

Fås til: macOS Catalina

Effekt: En ekstern hacker kan muligvis forårsage pludselig programlukning eller beskadigelse af heap

Beskrivelse: En konkurrencetilstand er løst ved forbedret låsning.

CVE-2021-30982: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America

Kernel

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et use-after-free-problem blev rettet ved forbedret hukommelseshåndtering.

CVE-2021-30927: Xinru Chi fra Pangu Lab

CVE-2021-30980: Xinru Chi fra Pangu Lab

Kernel

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: En sårbarhed i forbindelse med hukommelsesfejl er blevet rettet gennem forbedret låsning.

CVE-2021-30937: Sergei Glazunov fra Google Project Zero

Kernel

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2021-30949: Ian Beer fra Google Project Zero

LaunchServices

Fås til: macOS Catalina

Effekt: Et skadeligt program kan omgå Gatekeeper-kontrollerne

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30990: Ron Masas fra BreakPoint.sh

LaunchServices

Fås til: macOS Catalina

Effekt: Et skadeligt program kan omgå Gatekeeper-kontrollerne

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30976: chenyuwang (@mzzzz__) og Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab

Model I/O

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2021-30929: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Model I/O

Fås til: macOS Catalina

Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2021-30979: Mickey Jin (@patch1t) fra Trend Micro

Model I/O

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt USD-arkiv kan medføre afsløring af hukommelsesindhold

Beskrivelse: Et problem med bufferoverløb blev løst ved forbedret hukommelsesbehandling.

CVE-2021-30940: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab

Model I/O

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt arkiv kan afsløre brugeroplysninger

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30973: Ye Zhang (@co0py_Cat) fra Baidu Security

Model I/O

Fås til: macOS Catalina

Effekt: Behandlingen af et skadeligt USD-arkiv kan muligvis medføre uventet programlukning eller kørsel af vilkårlig kode

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2021-30971: Ye Zhang (@co0py_Cat) fra Baidu Security

Preferences

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder

Beskrivelse: En konkurrencetilstand er løst med forbedret tilstandshåndtering.

CVE-2021-30995: Mickey Jin (@patch1t) fra Trend Micro, Mickey Jin (@patch1t)

Sandbox

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis omgå visse indstillinger for fortrolighed

Beskrivelse: Et valideringsproblem, der er relateret til faste links, er løst via forbedrede sandbox-begrænsninger.

CVE-2021-30968: Csaba Fitzl (@theevilbit) fra Offensive Security

Script Editor

Fås til: macOS Catalina

Effekt: En skadelig tilføjelse med OSAX-scripting kan muligvis omgå Gatekeeper-tjek og undgå sandbox-begrænsninger

Beskrivelse: Dette problem er løst ved at deaktivere kørsel af JavaScript, når der vises en scriptordbog.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Fås til: macOS Catalina

Effekt: En lokal bruger kan muligvis ændre beskyttede dele af arkivsystemet

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30767: @gorelics

TCC

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis fremkalde denial of service for Endpoint Security-klienter

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30965: Csaba Fitzl (@theevilbit) fra Offensive Security

Wi-Fi

Fås til: macOS Catalina

Effekt: En lokal bruger kan muligvis udløse pludselig programlukning eller læsning af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30938: Xinru Chi fra Pangu Lab

Yderligere anerkendelser

Admin Framework

Vi vil gerne takke Simon Andersen fra Aarhus Universitet og Pico Mitchell for hjælpen.

ColorSync

Vi vil gerne takke Mateusz Jurczyk fra Google Project Zero for hjælpen.

Contacts

Vi vil gerne takke Minchan Park (03stin) for hjælpen.

Kernel

Vi vil gerne takke Amit Klein fra Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security for hjælpen.

Model I/O

Vi vil gerne takke Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: