Om sikkerhetsinnholdet i sikkerhetsoppdatering 2021-008 Catalina
Dette dokumentet beskriver sikkerhetsinnholdet i sikkerhetsoppdateringen 2021-008 Catalina.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden Sikkerhetsoppdateringer fra Apple.
Apple-sikkerhetsdokumenter refererer til sårbarheter etter CVE-ID når det er mulig.
For mer informasjon om sikkerhet kan du gå til siden for Apple-produktsikkerhet.
Sikkerhetsoppdatering 2021-008 Catalina
Archive Utility
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30950: @gorelics
Bluetooth
Tilgjengelig for: macOS Catalina
Virkning: En skadelig app kan være i stand til å avdekke kjerneminnet
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2021-30931: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America
Bluetooth
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2021-30935: en anonym forsker
ColorSync
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med skadet minne ved behandling av ICC-profiler ble løst gjennom forbedret validering av inndata.
CVE-2021-30942: Mateusz Jurczyk fra Google Project Zero
CoreAudio
Tilgjengelig for: macOS Catalina
Virkning: Avspilling av en skadelig lydfil kan føre til utføring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30958: JunDong Xie fra Ant Security Light-Year Lab
CoreAudio
Tilgjengelig for: macOS Catalina
Virkning: Parsing av en skadelig lydfil kan føre til at brukerinformasjon avsløres
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2021-30959: JunDong Xie fra Ant Security Light-Year Lab
CVE-2021-30961: JunDong Xie fra Ant Security Light-Year Lab
CVE-2021-30963: JunDong Xie fra Ant Security Light-Year Lab
Crash Reporter
Tilgjengelig for: macOS Catalina
Virkning: En lokal angriper kan være i stand til å utvide rettighetene sine
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30945: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
Graphics Drivers
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30977: Jack Dates i RET2 Systems, Inc.
Help Viewer
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig URL-adresse kan føre til uventet JavaScript-kjøring fra en fil på disken
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2021-30969: Zhipeng Huo (@R3dF09) og Yuebin Sun (@yuebinsun2020) fra Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
Tilgjengelig for: macOS Catalina
Virkning: Behandling av et skadelig bilde kan føre til kjøring av vilkårlig kode
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30939: Mickey Jin (@patch1t) fra Trend Micro, Jaewon Min fra Cisco Talos, Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab
Intel Graphics Driver
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30981: Liu Long fra Ant Security Light-Year Lab, Jack Datoer fra RET2 Systems, Inc.
IOUSBHostFamily
Tilgjengelig for: macOS Catalina
Virkning: En ekstern angriper kan være i stand til å forårsake uventet avslutning av et program eller korrupsjon av heapen
Beskrivelse: En kappløpssituasjon ble løst gjennom forbedret låsing.
CVE-2021-30982: Weiteng Chen, Zheng Zhang og Zhiyun Qian fra UC Riverside og Yu Wang fra Didi Research America
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et program kan kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2021-30927: Xinru Chi fra Pangu Lab
CVE-2021-30980: Xinru Chi fra Pangu Lab
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et sårbarhetsproblem med skadet minne ble løst gjennom forbedret låsing.
CVE-2021-30937: Sergei Glazunov fra Google Project Zero
Kernel
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan kanskje kjøre vilkårlig kode med kjernerettigheter
Beskrivelse: Et problem med skadet minnet ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30949: Ian Beer fra Google Project Zero
LaunchServices
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret validering.
CVE-2021-30990: Ron Masas fra BreakPoint.sh
LaunchServices
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan omgå Gatekeeper-kontroller
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30976: chenyuwang (@mzzzz__) og Kirin (@Pwnrin) fra Tencent Security Xuanwu Lab
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30929: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2021-30979: Mickey Jin (@patch1t) fra Trend Micro
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan avsløre minneinnhold
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
CVE-2021-30940: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab
CVE-2021-30941: Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandling av en skadelig fil kan avsløre brukerinformasjon
Beskrivelse: Et problem med lesing utenfor området ble løst gjennom forbedret validering av inndata.
CVE-2021-30973: Ye Zhang (@co0py_Cat) fra Baidu Security
Model I/O
Tilgjengelig for: macOS Catalina
Virkning: Behandlingen av en skadelig USD-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.
CVE-2021-30971: Ye Zhang (@co0py_Cat) fra Baidu Security
Preferences
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan være i stand til å utvide rettigheter
Beskrivelse: En kappløpssituasjon ble løst med forbedret tilstandshåndtering.
CVE-2021-30995: Mickey Jin (@patch1t) fra Trend Micro, Mickey Jin (@patch1t)
Sandbox
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan være i stand til å omgå visse personverninnstillinger
Beskrivelse: Et valideringsproblem relatert til atferden til faste lenker ble løst gjennom forbedrede sandkasserestriksjoner.
CVE-2021-30968: Csaba Fitzl (@theevilbit) i Offensive Security
Script Editor
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig OSAX-prosedyretillegg kan omgå Gatekeeper-kontrollene og sandkassebegrensningene
Beskrivelse: Dette problemet ble løst ved å deaktivere kjøring av JavaScript under visning av en prosedyreordbok.
CVE-2021-30975: Ryan Pickren (ryanpickren.com)
TCC
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan endre beskyttede deler av filsystemet
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30767: @gorelics
TCC
Tilgjengelig for: macOS Catalina
Virkning: Et skadelig program kan være i stand til å avvise tjenester for sluttpunktsikkerhetsklienter
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2021-30965: Csaba Fitzl (@theevilbit) i Offensive Security
Wi-Fi
Tilgjengelig for: macOS Catalina
Virkning: En lokal bruker kan være i stand til å forårsake uventet systemavslutning eller lesing av kjerneminnet
Beskrivelse: Problemet ble løst gjennom bedre kontroller.
CVE-2021-30938: Xinru Chi fra Pangu Lab
Ytterligere anerkjennelser
Admin Framework
Vi vil gjerne takke Simon Andersen fra Aarhus Universitet og Pico Mitchell for hjelpen.
ColorSync
Vi vil gjerne takke Mateusz Jurczyk fra Google Project Zero for hjelpen.
Contacts
Vi vil gjerne takke Minchan Park (03stin) for hjelpen.
Kernel
Vi vil gjerne takke Amit Klein fra forskningsenteret innen anvendt kryptologi og nettsikkerhet ved Bar-Ilan University for hjelpen.
Model I/O
Vi vil gjerne takke Rui Yang og Xingwei Lin fra Ant Security Light-Year Lab for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.