Over de beveiligingsinhoud van beveiligingsupdate 2021-008 Catalina
In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2021-008 Catalina beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
Beveiligingsupdate 2021-008 Catalina
Archive Utility
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30950: @gorelics
Bluetooth
Beschikbaar voor: macOS Catalina
Impact: een kwaadwillig vervaardigd programma kan kernelgeheugen vrijgeven
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30931: Weiteng Chen, Zheng Zhang en Zhiyun Qian van UC Riverside, en Yu Wang van Didi Research America
Bluetooth
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30935: een anonieme onderzoeker
ColorSync
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met geheugenbeschadiging tijdens de verwerking van ICC-profielen is verholpen door een verbeterde invoervalidatie.
CVE-2021-30942: Mateusz Jurczyk van Google Project Zero
CoreAudio
Beschikbaar voor: macOS Catalina
Impact: het afspelen van een kwaadaardig audiobestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30958: JunDong Xie van Ant Security Light-Year Lab
CoreAudio
Beschikbaar voor: macOS Catalina
Impact: het parseren van een kwaadwillig vervaardigd audiobestand kan leiden tot het vrijgeven van gebruikersinformatie
Beschrijving: een probleem met bufferoverloop is verholpen door verbeterde verwerking van het geheugen.
CVE-2021-30959: JunDong Xie van Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie van Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie van Ant Security Light-Year Lab
Crash Reporter
Beschikbaar voor: macOS Catalina
Impact: een lokale aanvaller kan zijn bevoegdheden mogelijk verhogen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30945: Zhipeng Huo (@R3dF09) en Yuebin Sun (@yuebinsun2020) van Tencent Security Xuanwu Lab (xlab.tencent.com)
Graphics Drivers
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2021-30977: Jack Dates van RET2 Systems, Inc.
Help Viewer
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde URL kan ertoe leiden dat er onverwacht JavaScript-code wordt uitgevoerd voor een bestand op de schijf
Beschrijving: een probleem met verwerking van paden is verholpen door verbeterde validatie.
CVE-2021-30969: Zhipeng Huo (@R3dF09) en Yuebin Sun (@yuebinsun2020) van Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30939: Mickey Jin (@patch1t) van Trend Micro, Jaewon Min van Cisco Talos, Rui Yang en Xingwei Lin van Ant Security Light-Year Lab
Intel Graphics Driver
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een bufferoverloop is verholpen door een verbeterde bereikcontrole.
CVE-2021-30981: Liu Long van Ant Security Light-Year Lab, Jack Dates van RET2 Systems, Inc.
IOUSBHostFamily
Beschikbaar voor: macOS Catalina
Impact: een externe aanvaller kan het onverwacht beëindigen van het programma of heapbeschadiging veroorzaken
Beschrijving: een racevoorwaarde is verholpen door verbeterde vergrendeling.
CVE-2021-30982: Weiteng Chen, Zheng Zhang en Zhiyun Qian van UC Riverside, en Yu Wang van Didi Research America
Kernel
Beschikbaar voor: macOS Catalina
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een use-after-free-probleem is verholpen door een verbeterd beheer van het geheugen.
CVE-2021-30927: Xinru Chi van Pangu Lab
CVE-2021-30980: Xinru Chi van Pangu Lab
Kernel
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een kwetsbaarheid voor geheugenbeschadiging is verholpen door verbeterde vergrendeling.
CVE-2021-30937: Sergei Glazunov van Google Project Zero
Kernel
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30949: Ian Beer van Google Project Zero
LaunchServices
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30990: Ron Masas van BreakPoint.sh
LaunchServices
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan Gatekeeper-controles omzeilen
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30976: chenyuwang (@mzzzz__) en Kirin (@Pwnrin) van Tencent Security Xuanwu Lab
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30929: Rui Yang en Xingwei Lin van Ant Security Light-Year Lab
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30979: Mickey Jin (@patch1t) van Trend Micro
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan geheugeninhoud vrijgeven
Beschrijving: een probleem met bufferoverloop is verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30940: Rui Yang en Xingwei Lin van Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang en Xingwei Lin van Ant Security Light-Year Lab
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot de onthulling van gebruikersgegevens
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30973: Ye Zhang (@co0py_Cat) van Baidu Security
Model I/O
Beschikbaar voor: macOS Catalina
Impact: het verwerken van een kwaadwillig vervaardigd USD-bestand kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30971: Ye Zhang (@co0py_Cat) van Baidu Security
Preferences
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan de bevoegdheden verhogen
Beschrijving: een racevoorwaarde is verholpen door een verbeterde statusverwerking.
CVE-2021-30995: Mickey Jin (@patch1t) van Trend Micro, Mickey Jin (@patch1t)
Sandbox
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan mogelijk bepaalde privacyvoorkeuren omzeilen
Beschrijving: een validatieprobleem met betrekking tot het gedrag van vaste links is verholpen door verbeterde sandboxbeperkingen.
CVE-2021-30968: Csaba Fitzl (@theevilbit) van Offensive Security
Script Editor
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardige OSAX-script-extra kan Gatekeeper-controles en sandboxbeperkingen omzeilen
Beschrijving: dit probleem is verholpen door de uitvoering van JavaScript uit te schakelen bij de weergave van een scriptwoordenboek.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
TCC
Beschikbaar voor: macOS Catalina
Impact: een lokale gebruiker kan beveiligde onderdelen van het bestandssysteem wijzigen
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30767: @gorelics
TCC
Beschikbaar voor: macOS Catalina
Impact: een kwaadaardig programma kan een denial of service veroorzaken voor Endpoint Security-clients
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2021-30965: Csaba Fitzl (@theevilbit) van Offensive Security
Wi-Fi
Beschikbaar voor: macOS Catalina
Impact: een lokale gebruiker kan zorgen voor het onverwacht beëindigen van het systeem of het lezen van kernelgeheugen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30938: Xinru Chi van Pangu Lab
Aanvullende erkenning
Admin Framework
Met dank aan Simon Andersen van de Universiteit van Aarhus en Pico Mitchell voor de hulp.
ColorSync
Met dank aan Mateusz Jurczyk van Google Project Zero voor de hulp.
Contacts
Met dank aan Minchan Park (03stin) voor de hulp.
Kernel
Met dank aan Amit Klein van het Center for Research in Applied Cryptography and Cyber Security van Bar-Ilan University voor de hulp.
Model I/O
Met dank aan Rui Yang en Xingwei Lin van Ant Security Light-Year Lab voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.