セキュリティアップデート 2021-007 Catalina のセキュリティコンテンツについて
セキュリティアップデート 2021-007 Catalina のセキュリティコンテンツについて説明します。
Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
セキュリティアップデート 2021-007 Catalina
AppKit
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30873:Computest Research Division の Thijs Alkemade 氏
AppleScript
対象 OS:macOS Catalina
影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリケーションが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-30876:Jeremy Brown 氏、hjy79425575 氏
CVE-2021-30879:Jeremy Brown 氏、hjy79425575 氏
CVE-2021-30877:Jeremy Brown 氏
CVE-2021-30880:Jeremy Brown 氏
Audio
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションに権限を昇格される可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2021-30907:Kunlun Lab の Zweig 氏
Bluetooth
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2021-30899:カリフォルニア大学リバーサイド校の Weiteng Chen 氏、Zheng Zhang 氏、および Zhiyun Qian 氏、Didi Research America の Yu Wang 氏
ColorSync
対象 OS:macOS Catalina
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:ICC プロファイルの処理にメモリ破損の脆弱性がありましたが、入力検証を強化して対処しました。
CVE-2021-30926:Jeremy Brown 氏
ColorSync
対象 OS:macOS Catalina
影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。
説明:ICC プロファイルの処理に、メモリ破損の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
CVE-2021-30917:Google Project Zero の Alexandru-Vlad Niculae 氏および Mateusz Jurczyk 氏
Continuity Camera
対象 OS:macOS Catalina
影響:ローカルの攻撃者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:入力検証を強化することで、未指定の書式文字列の脆弱性に対処しました。
CVE-2021-30903:Hangzhou Dianzi University の Gongyu Ma 氏
CoreAudio
対象 OS:macOS Catalina
影響:悪意のあるオーディオファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30834:Ant Security Light-Year Lab の JunDong Xie 氏
CoreAudio
対象 OS:macOS Catalina
影響:悪意を持って作成されたファイルを処理すると、ユーザ情報が漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-30905:Trend Micro の Mickey Jin 氏 (@patch1t)
CoreGraphics
対象 OS:macOS Catalina
影響:悪意を持って作成された PDF を処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みに対処しました。
CVE-2021-30919:Apple
FileProvider
対象 OS:macOS Catalina
影響:悪意を持って作成されたアーカイブを解凍すると、任意のコードが実行される可能性がある。
説明:メモリ処理を改善し、入力検証の脆弱性に対処しました。
CVE-2021-30881:Qihoo 360 の IceSword Lab の Simon Huang 氏 (@HuangShaomang) および pjf 氏
iCloud
対象 OS:macOS Catalina
影響:ローカルの攻撃者が権限を昇格できる場合がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30906:Cees Elzinga 氏
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの複数の脆弱性に対処しました。
CVE-2021-30922:RET2 Systems, Inc. の Jack Dates 氏、Yinyi Wu 氏 (@3ndy1)
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
CVE-2021-30824:Diverto の Antonio Zekic 氏 (@antoniozekic)
Intel Graphics Driver
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの複数の脆弱性に対処しました。
CVE-2021-30901:Ant Security TianQiong Lab の Zuozhi Fan 氏 (@pattern_F_)、RET2 Systems, Inc. の Jack Dates 氏、Ant Security Light-Year Lab の Liu Long 氏、Ant Security Light-Year Lab の Yinyi Wu 氏 (@3ndy1)
IOGraphics
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30821:Zoom Video Communications の Tim Michaud 氏 (@TimGMichaud)
Kernel
対象 OS:macOS Catalina
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30909:Kunlun Lab の Zweig 氏
Kernel
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。
説明:メモリ処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2021-30916:Kunlun Lab の Zweig 氏
Model I/O
対象 OS:macOS Catalina
影響:悪意を持って作成されたファイルを処理すると、ユーザ情報が漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-30910:Trend Micro の Mickey Jin 氏 (@patch1t)
Model I/O
対象 OS:macOS Catalina
影響:悪意を持って作成された USD ファイルを処理すると、メモリのコンテンツが漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2021-30911:Ant Security Light-Year Lab の Rui Yang 氏および Xingwei Lin 氏
SMB
対象 OS:macOS Catalina
影響:リモートの攻撃者が、メモリを漏洩させる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30844:STAR Labs の Peter Nguyen Vu Hoang 氏
SoftwareUpdate
対象 OS:macOS Catalina
影響:特権を持たないアプリケーションが NVRAM 変数を編集できる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2021-30913:Tencent Security Xuanwu Lab の Kirin 氏 (@Pwnrin) および chenyuwang 氏 (@mzzzz__)
SoftwareUpdate
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションが、ユーザのキーチェーン項目にアクセスする可能性がある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2021-30912:Tencent Security Xuanwu Lab の Kirin 氏 (@Pwnrin) および chenyuwang 氏 (@mzzzz__)
UIKit
対象 OS:macOS Catalina
影響:デバイスに物理的にアクセスできる人物が、セキュアなテキスト入力フィールド内のユーザのパスワードの特性を判断できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2021-30915:Kostas Angelopoulos 氏
xar
対象 OS:macOS Catalina
影響:悪意を持って作成されたアーカイブのパックを解除すると、攻撃者が任意のファイルを書き込めるようになる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2021-30833:NCC Group の Richard Warren 氏
zsh
対象 OS:macOS Catalina
影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。
説明:追加の制限を設けて、継承したアクセス権の問題に対処しました。
CVE-2021-30892:Microsoft の Jonathan Bar Or 氏
ご協力いただいたその他の方々
iCloud
Ryan Pickren 氏 (ryanpickren.com) のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。