Mengenai konten keamanan Pembaruan Keamanan 2021-005 Catalina
Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2021-005 Catalina.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
Pembaruan Keamanan 2021-005 Catalina
CoreGraphics
Tersedia untuk: macOS Catalina
Dampak: Memproses PDF perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-30860: The Citizen Lab
CoreServices
Tersedia untuk: macOS Catalina
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox
Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.
CVE-2021-30783: peneliti anonim, Ron Hass (@ronhass7) dari Perception Point
Core Telephony
Tersedia untuk: macOS Catalina
Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox. Apple telah mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif pada saat rilis.
Deskripsi: Masalah deserialisasi telah diatasi melalui validasi yang ditingkatkan.
CVE-2021-31010: Citizen Lab dan Google Project Zero
CUPS
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah izin muncul. Masalah ini telah diatasi dengan validasi izin yang ditingkatkan.
CVE-2021-30827: Nathan Nye dari WhiteBeam Security, Inc.
CUPS
Tersedia untuk: macOS Catalina
Dampak: Pengguna lokal mungkin dapat membaca file arbitrer sebagai root
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-30828: Nathan Nye dari WhiteBeam Security, Inc.
CUPS
Tersedia untuk: macOS Catalina
Dampak: Pengguna lokal mungkin dapat mengeksekusi file arbitrer
Deskripsi: Masalah penguraian URI telah diatasi dengan penguraian yang ditingkatkan.
CVE-2021-30829: Nathan Nye dari WhiteBeam Security, Inc.
curl
Tersedia untuk: macOS Catalina
Dampak: curl berpotensi mengungkapkan informasi internal yang sensitif kepada server menggunakan protokol jaringan clear-text
Deskripsi: Kelebihan buffer telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-22925: Red Hat Product Security
CVMS
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30832: Mickey Jin (@patch1t) dari Trend Micro
FontParser
Tersedia untuk: macOS Catalina
Dampak: Memproses file dfont perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-30841: Xingwei Lin dari Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin dari Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin dari Ant Security Light-Year Lab
ImageIO
Tersedia untuk: macOS Catalina
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-30835: Ye Zhang dari Baidu Security
CVE-2021-30847: Mike Zhang dari Pangu Lab
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-30830: Zweig dari Kunlun Lab
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2021-30865: Zweig dari Kunlun Lab
Kernel
Tersedia untuk: macOS Catalina
Dampak: Memasang pembagian jaringan NFS yang dibuat berbahaya dapat mengakibatkan eksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2020-29622: Jordy Zomer dari Certified Secure
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.
CVE-2021-30857: Manish Bhatt dari Red Team X @Meta, Zweig dari Kunlun Lab
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2021-30859: Apple
libexpat
Tersedia untuk: macOS Catalina
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan memperbarui expat ke versi 2.4.1.
CVE-2013-0340: Peneliti anonim
Preferences
Tersedia untuk: macOS Catalina
Dampak: Aplikasi dapat mengakses file terbatas
Deskripsi: Masalah validasi muncul saat menangani symlink. Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.
CVE-2021-30855: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Tersedia untuk: macOS Catalina
Dampak: Pengguna mungkin dapat mengakses bagian yang dilindungi dari sistem file
Deskripsi: Masalah akses telah diatasi dengan pembatasan akses yang ditingkatkan.
CVE-2021-30850: peneliti anonim
SMB
Tersedia untuk: macOS Catalina
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30844: Peter Nguyen Vu Hoang dari STAR Labs
TCC
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat melewati preferensi Privasi
Deskripsi: Masalah izin telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-30713: peneliti anonim
Penghargaan tambahan
Bluetooth
Kami ingin mengucapkan terima kasih kepada say2 dari ENKI atas bantuannya.
CoreML
Kami ingin mengucapkan terima kasih kepada hjy79425575 yang bekerja sama dengan Zero Day Initiative dari Trend Micro atas bantuannya.
CUPS
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Anthony Steinhauser dari proyek Safeside Google atas bantuannya.
smbx
Kami ingin mengucapkan terima kasih kepada Zhongcheng Li (CK01) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.