Mengenai konten keamanan Pembaruan Keamanan 2021-007 Catalina
Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2021-007 Catalina.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
Pembaruan Keamanan 2021-007 Catalina
AppKit
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30873: Thijs Alkemade dari Divisi Riset Computest
AppleScript
Tersedia untuk: macOS Catalina
Dampak: Memproses biner perusak AppleScript berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau pengungkapan memori proses
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30876: Jeremy Brown, hjy79425575
CVE-2021-30879: Jeremy Brown, hjy79425575
CVE-2021-30877: Jeremy Brown
CVE-2021-30880: Jeremy Brown
Audio
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat meningkatkan hak istimewa
Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.
CVE-2021-30907: Zweig dari Kunlun Lab
Bluetooth
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Kondisi pacu telah diatasi dengan penanganan status yang ditingkatkan.
CVE-2021-30899: Weiteng Chen, Zheng Zhang, dan Zhiyun Qian dari UC Riverside, dan Yu Wang dari Didi Research America
ColorSync
Tersedia untuk: macOS Catalina
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori saat memproses profil ICC telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-30926: Jeremy Brown
ColorSync
Tersedia untuk: macOS Catalina
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori muncul saat memproses profil ICC. Masalah ini telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-30917: Alexandru-Vlad Niculae dan Mateusz Jurczyk dari Google Project Zero
Continuity Camera
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah string format yang tidak dikontrol telah diatasi dengan peningkatan validasi input.
CVE-2021-30903: Gongyu Ma dari Hangzhou Dianzi University
CoreAudio
Tersedia untuk: macOS Catalina
Dampak: Memproses file audio berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30834: JunDong Xie dari Ant Security Light-Year Lab
CoreAudio
Tersedia untuk: macOS Catalina
Dampak: Memproses file perusak berbahaya dapat mengungkapkan informasi pengguna
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30905: Mickey Jin (@patch1t) dari Trend Micro
CoreGraphics
Tersedia untuk: macOS Catalina
Dampak: Memproses PDF perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-30919: Apple
FileProvider
Tersedia untuk: macOS Catalina
Dampak: Membuka arsip perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah validasi input diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-30881: Simon Huang (@HuangShaomang) dan pjf dari IceSword Lab Qihoo 360
iCloud
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-30906: Cees Elzinga
Intel Graphics Driver
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Beberapa masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30922: Jack Dates dari RET2 Systems, Inc., Yinyi Wu (@3ndy1)
Intel Graphics Driver
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30824: Antonio Zekic (@antoniozekic) dari Diverto
Intel Graphics Driver
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Beberapa masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30901: Zuozhi Fan (@pattern_F_) dari Ant Security TianQiong Lab, Jack Dates dari RET2 Systems, Inc., Liu Long dari Ant Security Light-Year Lab, Yinyi Wu (@3ndy1) dari Ant Security Light-Year Lab
IOGraphics
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-30821: Tim Michaud (@TimGMichaud) dari Zoom Video Communications
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-30909: Zweig dari Kunlun Lab
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-30916: Zweig dari Kunlun Lab
Model I/O
Tersedia untuk: macOS Catalina
Dampak: Memproses file perusak berbahaya dapat mengungkapkan informasi pengguna
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30910: Mickey Jin (@patch1t) dari Trend Micro
Model I/O
Tersedia untuk: macOS Catalina
Dampak: Memproses file USD perusak berbahaya dapat mengungkap konten memori
Deskripsi: Pembacaan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-30911: Rui Yang dan Xingwei Lin dari Ant Security Light-Year Lab
SMB
Tersedia untuk: macOS Catalina
Dampak: Penyerang jarak jauh dapat membocorkan memori
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30844: Peter Nguyen Vu Hoang dari STAR Labs
SoftwareUpdate
Tersedia untuk: macOS Catalina
Dampak: Aplikasi tanpa hak istimewa mungkin dapat mengedit variabel NVRAM
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2021-30913: Kirin (@Pwnrin) dan chenyuwang (@mzzzz__) dari Tencent Security Xuanwu Lab
SoftwareUpdate
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya dapat memperoleh akses ke item Rantai Kunci milik pengguna
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-30912: Kirin (@Pwnrin) dan chenyuwang (@mzzzz__) dari Tencent Security Xuanwu Lab
UIKit
Tersedia untuk: macOS Catalina
Dampak: Orang yang memiliki akses fisik ke perangkat dapat menentukan karakteristik kata sandi pengguna di bidang entri teks aman
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30915: Kostas Angelopoulos
xar
Tersedia untuk: macOS Catalina
Dampak: Membongkar arsip perusak yang berbahaya dapat memungkinkan penyerang menulis file arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-30833: Richard Warren dari NCC Group
zsh
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin bawaan telah diatasi dengan pembatasan tambahan.
CVE-2021-30892: Jonathan Bar Or dari Microsoft
Penghargaan tambahan
iCloud
Kami ingin mengucapkan terima kasih kepada Ryan Pickren (ryanpickren.com) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.