Sobre o conteúdo de segurança da Atualização de segurança 2021-008 Catalina

Este documento descreve o conteúdo de segurança da Atualização de segurança 2021-008 Catalina.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página Atualizações de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página sobre segurança de produtos Apple.

Atualização de segurança 2021-008 do Catalina

Lançado em 13 de dezembro de 2021

Archive Utility

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30950: @gorelics

Bluetooth

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode divulgar a memória do kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside, e Yu Wang da Didi Research America

Bluetooth

Disponível para: macOS Catalina

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-30935: pesquisador anônimo

ColorSync

Disponível para: macOS Catalina

Impacto: processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: um problema de corrupção de memória no processamento de perfis ICC foi resolvido com melhorias na validação de entrada.

CVE-2021-30942: Mateusz Jurczyk do Google Project Zero

CoreAudio

Disponível para: macOS Catalina

Impacto: reproduzir um arquivo de áudio malicioso pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30958: JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: macOS Catalina

Impacto: processar um arquivo de áudio criado com códigos maliciosos pode divulgar informações do usuário

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30959: JunDong Xie do Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie do Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie do Ant Security Light-Year Lab

Entrada atualizada em 25 de maio de 2022

Crash Reporter

Disponível para: macOS Catalina

Impacto: um invasor local pode elevar os próprios privilégios

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30977: Jack Dates da RET2 Systems, Inc.

Help Viewer

Disponível para: macOS Catalina

Impacto: processar um URL criado com códigos maliciosos pode causar a execução de código JavaScript inesperado de um arquivo em disco

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2021-30969: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) do Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Disponível para: macOS Catalina

Impacto: processar uma imagem criada com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30939: Mickey Jin (@patch1t) da Trend Micro, Jaewon Min da Cisco Talos, Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

Entrada atualizada em 25 de maio de 2022

Intel Graphics Driver

Disponível para: macOS Catalina

Impacto: um aplicativo pode executar códigos arbitrários com privilégios de kernel

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30981: Liu Long do Ant Security Light-Year Lab, Jack Dates da RET2 Systems, Inc.

Entrada atualizada em 25 de maio de 2022

IOUSBHostFamily

Disponível para: macOS Catalina

Impacto: um invasor remoto poderia causar o encerramento inesperado de aplicativos ou a corrupção em massa

Descrição: uma condição de corrida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30982: Weiteng Chen, Zheng Zhang e Zhiyun Qian da UC Riverside e Yu Wang da Didi Research America

Kernel

Disponível para: macOS Catalina

Impacto: um aplicativo pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2021-30927: Xinru Chi do Pangu Lab

CVE-2021-30980: Xinru Chi do Pangu Lab

Kernel

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode executar códigos arbitrários com privilégios de kernel

Descrição: uma vulnerabilidade de memória corrompida foi resolvida por meio de melhorias no bloqueio.

CVE-2021-30937: Sergei Glazunov do Google Project Zero

Kernel

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode conseguir executar códigos arbitrários com privilégios de kernel

Descrição: um problema de memória corrompida foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2021-30949: Ian Beer do Google Project Zero

LaunchServices

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias na validação.

CVE-2021-30990: Ron Masas da BreakPoint.sh

LaunchServices

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode ignorar as verificações do Gatekeeper

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30976: chenyuwang (@mzzzz__) e Kirin (@Pwnrin) do Tencent Security Xuanwu Lab

Model I/O

Disponível para: macOS Catalina

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30929: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

Model I/O

Disponível para: macOS Catalina

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30979: Mickey Jin (@patch1t) da Trend Micro

Model I/O

Disponível para: macOS Catalina

Impacto: processar um arquivo USD criado com códigos maliciosos pode divulgar o conteúdo da memória

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

CVE-2021-30940: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang e Xingwei Lin do Ant Security Light-Year Lab

Model I/O

Disponível para: macOS Catalina

Impacto: processar um arquivo criado com códigos maliciosos poderia divulgar informações do usuário

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2021-30973: Ye Zhang (@co0py_Cat) da Baidu Security

Model I/O

Disponível para: macOS Catalina

Impacto: processar um arquivo PDF criado com códigos maliciosos pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2021-30971: Ye Zhang (@co0py_Cat) da Baidu Security

Preferences

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode conseguir elevar privilégios

Descrição: uma condição de corrida foi resolvida por meio de melhorias no gerenciamento de estado.

CVE-2021-30995: Mickey Jin (@patch1t) da Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode ignorar determinadas preferências de privacidade

Descrição: um problema de validação relacionado a comportamento de link físico foi resolvido com melhorias nas restrições de área restrita.

CVE-2021-30968: Csaba Fitzl (@theevilbit) da Offensive Security

Script Editor

Disponível para: macOS Catalina

Impacto: a inclusão de script OSAX malicioso pode ignorar as verificações do Gatekeeper e contornar restrições de área restrita

Descrição: esse problema foi resolvido ao desativar a execução de JavaScript ao visualizar um dicionário de script.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Disponível para: macOS Catalina

Impacto: um usuário local pode conseguir modificar partes protegidas do sistema de arquivos

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30767: @gorelics

TCC

Disponível para: macOS Catalina

Impacto: um aplicativo malicioso pode conseguir causar uma negação de serviço para clientes do Endpoint Security

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estado.

CVE-2021-30965: Csaba Fitzl (@theevilbit) da Offensive Security

Wi-Fi

Disponível para: macOS Catalina

Impacto: um usuário local pode conseguir causar o encerramento inesperado do sistema ou ler a memória do kernel

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2021-30938: Xinru Chi do Pangu Lab

Outros reconhecimentos

Admin Framework

Gostaríamos de agradecer a Simon Andersen, da Aarhus University, e a Pico Mitchell pela ajuda.

ColorSync

Gostaríamos de agradecer a Mateusz Jurczyk do Google Project Zero pela ajuda.

Contacts

Gostaríamos de agradecer a Minchan Park (03stin) pela ajuda.

Kernel

Gostaríamos de agradecer a Amit Klein do Center for Research in Applied Cryptography e Cyber Security, da Bar-Ilan University, pela ajuda.

Model I/O

Gostaríamos de agradecer a Rui Yang e Xingwei Lin do Ant Security Light-Year Lab pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: