Zawartość związana z zabezpieczeniami w uaktualnieniu zabezpieczeń 2021-005 Catalina
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w uaktualnieniu zabezpieczeń 2021-005 Catalina.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Uaktualnienia zabezpieczeń firmy Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
Uaktualnienie zabezpieczeń 2021-005 Catalina
CoreGraphics
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku PDF może doprowadzić do wykonania dowolnego kodu. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30860: The Citizen Lab
CoreServices
Dostępne dla: systemu macOS Catalina
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2021-30783: anonimowy badacz, Ron Hass (@ronhass7) z Perception Point
Core Telephony
Dostępne dla: systemu macOS Catalina
Zagrożenie: proces działający w piaskownicy może być w stanie obejść ograniczenia piaskownicy. Apple w momencie zgłoszenia miało świadomość, że problem mógł być aktywnie wykorzystywany.
Opis: naprawiono błąd deserializacji przez poprawioną weryfikację.
CVE-2021-31010: Citizen Lab i Google Project Zero
CUPS
Dostępne dla: systemu macOS Catalina
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: występował błąd uprawnień. Ten problem rozwiązano przez poprawienie procedury sprawdzania poprawności uprawnień.
CVE-2021-30827: Nathan Nye z WhiteBeam Security, Inc.
CUPS
Dostępne dla: systemu macOS Catalina
Zagrożenie: użytkownik lokalny może być w stanie odczytywać dowolne pliki jako użytkownik root.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30828: Nathan Nye z WhiteBeam Security, Inc.
CUPS
Dostępne dla: systemu macOS Catalina
Zagrożenie: użytkownik lokalny może być w stanie wykonać dowolne pliki.
Opis: rozwiązano problem dotyczący analizowania adresu URI przez ulepszenie procesu analizowania.
CVE-2021-30829: Nathan Nye z WhiteBeam Security, Inc.
curl
Dostępne dla: systemu macOS Catalina
Zagrożenie: biblioteka curl może potencjalnie ujawnić serwerowi poufne informacje wewnętrzne za pomocą protokołu sieciowego z czystym tekstem.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-22925: Red Hat Product Security
CVMS
Dostępne dla: systemu macOS Catalina
Zagrożenie: lokalny atakujący może być w stanie podwyższyć swój poziom uprawnień.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury zarządzania stanem.
CVE-2021-30832: Mickey Jin (@patch1t) z firmy Trend Micro
FontParser
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego pliku DFONT może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30841: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin z Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin z Ant Security Light-Year Lab
ImageIO
Dostępne dla: systemu macOS Catalina
Zagrożenie: przetworzenie złośliwie spreparowanego obrazu może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2021-30835: Ye Zhang z Baidu Security
CVE-2021-30847: Mike Zhang z Pangu Lab
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd powodujący uszkodzenie zawartości pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30830: Zweig z Kunlun Lab
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2021-30865: Zweig z Kunlun Lab
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: zamontowanie złośliwie spreparowanego udziału sieciowego NFS może doprowadzić do wykonania dowolnego kodu z uprawnieniami systemowymi.
Opis: usunięto sytuację wyścigu przez wprowadzenie dodatkowego sprawdzania poprawności.
CVE-2020-29622: Jordy Zomer z Certified Secure
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: usunięto sytuację wyścigu przez poprawienie mechanizmu blokowania.
CVE-2021-30857: Manish Bhatt z Red Team X @Meta, Zweig z Kunlun Lab
Kernel
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Opis: naprawiono błąd nieprawidłowego rozpoznawania pamięci przez poprawienie procedury obsługi pamięci.
CVE-2021-30859: Apple
libexpat
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca zdalnie może spowodować atak typu „odmowa usługi”.
Opis: ten problem rozwiązano przez uaktualnienie biblioteki expat do wersji 2.4.1.
CVE-2013-0340: anonimowy badacz
Preferences
Dostępne dla: systemu macOS Catalina
Zagrożenie: aplikacja może uzyskać dostęp do plików objętych ograniczeniami.
Opis: w procedurze obsługi łączy symbolicznych występował błąd sprawdzania poprawności. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.
CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) z Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Dostępne dla: systemu macOS Catalina
Zagrożenie: użytkownik może uzyskać dostęp do chronionych części systemu plików.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2021-30850: anonimowy badacz
SMB
Dostępne dla: systemu macOS Catalina
Zagrożenie: osoba atakująca zdalnie może ujawnić zawartość pamięci.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2021-30844: Peter Nguyen Vu Hoang ze STAR Labs
TCC
Dostępne dla: systemu macOS Catalina
Zagrożenie: złośliwa aplikacja może obejść preferencje prywatności.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2021-30713: anonimowy badacz
Dodatkowe podziękowania
Bluetooth
Dziękujemy za udzieloną pomoc: say2 z ENKI.
CoreML
Dziękujemy za udzieloną pomoc: hjy79425575 w ramach programu Zero Day Initiative firmy Trend Micro.
CUPS
Dziękujemy anonimowemu badaczowi za pomoc.
Kernel
Dziękujemy za udzieloną pomoc: Anthony Steinhauser z projektu Safeside firmy Google.
smbx
Dziękujemy za udzieloną pomoc: Zhongcheng Li (CK01).
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.