Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2021-008 per macOS Catalina
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2021-008 per macOS Catalina.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Aggiornamento di sicurezza 2021-008 per macOS Catalina
Archive Utility
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30950: @gorelics
Bluetooth
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può rivelare la memoria kernel
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America
Bluetooth
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30935: un ricercatore anonimo
ColorSync
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria durante l'elaborazione dei profili ICC è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30942: Mateusz Jurczyk di Google Project Zero
CoreAudio
Disponibile per: macOS Catalina
Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30958: JunDong Xie di Ant Security Light-Year Lab
CoreAudio
Disponibile per: macOS Catalina
Impatto: l'analisi di un file audio dannoso può causare la divulgazione delle informazioni utente.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30959: JunDong Xie di Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie di Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie di Ant Security Light-Year Lab
Crash Reporter
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
Graphics Drivers
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2021-30977: Jack Dates di RET2 Systems, Inc.
Help Viewer
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un URL dannoso può causare l'esecuzione imprevista di JavaScript da un file sul disco.
Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.
CVE-2021-30969: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30939: Mickey Jin (@patch1t) di Trend Micro, Jaewon Min di Cisco Talos, Rui Yang e Xingwei Lin di Ant Security Light-Year Lab
Intel Graphics Driver
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.
CVE-2021-30981: Liu Long di Ant Security Light-Year Lab, Jack Dates di RET2 Systems, Inc.
IOUSBHostFamily
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o il danneggiamento dell'heap
Descrizione: una race condition è stata risolta attraverso un blocco migliore.
CVE-2021-30982: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30927: Xinru Chi di Pangu Lab
CVE-2021-30980: Xinru Chi di Pangu Lab
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.
CVE-2021-30937: Sergei Glazunov di Google Project Zero
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30949: Ian Beer di Google Project Zero
LaunchServices
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore convalida.
CVE-2021-30990: Ron Masas di BreakPoint.sh
LaunchServices
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30976: chenyuwang (@mzzzz__) e Kirin (@Pwnrin) di Tencent Security Xuanwu Lab
Model I/O
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30929: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
Model I/O
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30979: Mickey Jin (@patch1t) di Trend Micro
Model I/O
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-30940: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang e Xingwei Lin di Ant Security Light-Year Lab
Model I/O
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-30973: Ye Zhang (@co0py_Cat) di Baidu Security
Model I/O
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-30971: Ye Zhang (@co0py_Cat) di Baidu Security
Preferences
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
CVE-2021-30995: Mickey Jin (@patch1t) di Trend Micro, Mickey Jin (@patch1t)
Sandbox
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.
Descrizione: un problema di convalida relativo al comportamento dei collegamenti fisici è stato risolto attraverso ulteriori restrizioni della sandbox.
CVE-2021-30968: Csaba Fitzl (@theevilbit) di Offensive Security
Script Editor
Disponibile per: macOS Catalina
Impatto: un'aggiunta di scripting OSAX dannoso può riuscire a bypassare i controlli di Gatekeeper ed eludere le restrizioni della sandbox.
Descrizione: il problema è stato risolto disattivando l'esecuzione di JavaScript durante la visualizzazione di un dizionario di scripting.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
TCC
Disponibile per: macOS Catalina
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30767: @gorelics
TCC
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può causare la negazione del servizio ai client Endpoint Security.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30965: Csaba Fitzl (@theevilbit) di Offensive Security
Wi-Fi
Disponibile per: macOS Catalina
Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-30938: Xinru Chi di Pangu Lab
Altri riconoscimenti
Admin Framework
Ringraziamo Simon Andersen della Aarhus University e Pico Mitchell per l'assistenza.
ColorSync
Ringraziamo Mateusz Jurczyk di Google Project Zero per l'assistenza.
Contacts
Ringraziamo Minchan Park (03stin) per l'assistenza.
Kernel
Ringraziamo Amit Klein del Center for Research in Applied Cryptography and Cyber Security della Bar-Ilan University per l'assistenza.
Model I/O
Ringraziamo Rui Yang e Xingwei Lin di Ant Security Light-Year Lab per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.