Informacije o sigurnosnom ažuriranju 2021-008 Catalina
U ovom je dokumentu opisan sigurnosni sadržaj sigurnosnog ažuriranja 2021-008 Catalina.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Sigurnosno ažuriranje 2021-008 Catalina
Archive Utility
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30950: @gorelics
Bluetooth
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-30931: Weiteng Chen, Zheng Zhang i Zhiyun Qian (UC Riverside) te Yu Wang (Didi Research America)
Bluetooth
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-30935: anonimni istraživač
ColorSync
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije u obradi ICC profila riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)
CoreAudio
Dostupno za: macOS Catalina
Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati izvršavanje proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)
CoreAudio
Dostupno za: macOS Catalina
Učinak: parsiranjem zlonamjerne audiodatoteke moglo je doći do otkrivanja korisničkih podataka
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30959: JunDong Xie (Ant Security Light-Year Lab)
CVE-2021-30961: JunDong Xie (Ant Security Light-Year Lab)
CVE-2021-30963: JunDong Xie (Ant Security Light-Year Lab)
Crash Reporter
Dostupno za: macOS Catalina
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30945: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov sigurnosni odjel Xuanwu Lab (xlab.tencent.com))
Graphics Drivers
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2021-30977: Jack Dates (RET2 Systems, Inc.)
Help Viewer
Dostupno za: macOS Catalina
Učinak: obrada zlonamjernog URL-a mogla je izazvati neočekivano izvršavanje JavaScript koda s datoteke na disku
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2021-30969: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov sigurnosni odjel Xuanwu Lab (xlab.tencent.com))
ImageIO
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
Intel Graphics Driver
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2021-30981: Liu Long (Ant Security Light-Year Lab), Jack Dates (RET2 Systems, Inc.)
IOUSBostFamily
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili oštećenje hrpe
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-30982: Weiteng Chen, Zheng Zhang i Zhiyun Qian (UC Riverside) te Yu Wang (Didi Research America)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30927: Xinru Chi (Pangu Lab)
CVE-2021-30980: Xinru Chi (Pangu Lab)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: slaba točka zbog oštećenja memorije riješena je poboljšanim zaključavanjem.
CVE-2021-30937: Sergei Glazunov (Google Project Zero)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30949: Ian Beer (Google Project Zero)
LaunchServices
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2021-30990: Ron Masas (BreakPoint.sh)
LaunchServices
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30976: chenyuwang (@mzzzz__) i Kirin (@Pwnrin) (Tencentov sigurnosni odjel Xuanwu Lab)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30929: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
Model I/O
Dostupno za: macOS Catalina
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30979: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo je doći do otkrivanja sadržaja memorije
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30940: Rui Yang i Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30941: Rui Yang i Xingwei Lin (Ant Security Ligh-Year Lab)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerno stvorene datoteke mogli su se otkriti korisnički podaci
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30973: Ye Zhang(@co0py_Cat) (Baidu Security)
Model I/O
Dostupno za: macOS Catalina
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30971: Ye Zhang (@co0py_Cat) (Baidu Security)
Preferences
Dostupno za: macOS Catalina
Učinak: zlonamjerne aplikacije mogle su si povećati ovlasti
Opis: uvjet nadvladavanja riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30995: Mickey Jin (@patch1t) (Trend Micro), Mickey Jin (@patch1t)
Sandbox
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla bi zaobići određene postavke privatnosti
Opis: problem s provjerom valjanosti povezan s ponašanjem čvrste veze riješen je poboljšanim ograničenjima memorije za testiranje.
CVE-2021-30968: Csaba Fitzl (@theevilbit) (Offensive Security)
Script Editor
Dostupno za: macOS Catalina
Učinak: dodavanjem zlonamjernih OSAX skripti mogle su se zaobići provjere alata Gatekeeper i ograničenja memorije za testiranje
Opis: problem je riješen onemogućivanjem izvršavanja JavaScript koda prilikom pregledavanja rječnika za skripte.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
TCC
Dostupno za: macOS Catalina
Učinak: lokalni korisnik mogao bi izmijeniti zaštićene dijelove datotečnog sustava
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30767: @gorelics
TCC
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla je uzrokovati odbijanje usluge klijentima sigurnosti krajnjih točaka
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30965: Csaba Fitzl (@theevilbit) (Offensive Security)
Wi-Fi
Dostupno za: macOS Catalina
Učinak: lokalni korisnici mogli su izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30938: Xinru Chi (Pangu Lab)
Dodatna zahvala
Admin Framework
Željeli bismo zahvaliti Simonu Andersenu (Aarhus University) i Picou Mitchellu na pomoći.
ColorSync
Željeli bismo zahvaliti·Mateuszu Jurczyku (Google Project Zero) na pomoći.
Contacts
Željeli bismo zahvaliti Minchanu Parku (03stin) na pomoći.
Kernel
Željeli bismo zahvaliti Amitu Kleinu (Centar za istraživanje u području primijenjene kriptografije i kibernetičke sigurnosti Sveučilišta Bar-Ilan) na pomoći.
Model I/O
Željeli bismo zahvaliti Rui Yang i Xingweiju Linu (Ant Security Light-Year Lab) na pomoći.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.