Despre conținutul de securitate din Actualizarea de securitate 2021-008 Catalina

Acest document descrie conținutul de securitate din Actualizarea de securitate 2021-008 Catalina.

Despre actualizările de securitate Apple

Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Versiunile recente sunt listate pe pagina Actualizări de securitate Apple.

Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID (ID CVE), atunci când este posibil.

Pentru informații suplimentare despre securitate, consultă pagina referitoare la securitatea produselor Apple.

Actualizarea de securitate 2021-008 Catalina

Lansare: 13 decembrie 2021

Archive Utility

Disponibilitate pentru: macOS Catalina

Impact: o aplicație rău intenționată poate ocoli verificările Gatekeeper

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30950: @gorelics

Bluetooth

Disponibilitate pentru: macOS Catalina

Impact: o aplicație rău intenționată poate dezvălui conținutul memoriei nucleului

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30931: Weiteng Chen, Zheng Zhang și Zhiyun Qian de la UC Riverside și Yu Wang de la Didi Research America

Bluetooth

Disponibilitate pentru: macOS Catalina

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30935: un cercetător anonim

ColorSync

Disponibilitate pentru: macOS Catalina

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: o problemă de alterare a memoriei în procesarea profilurilor ICC a fost rezolvată prin îmbunătățirea validării intrărilor.

CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)

CoreAudio

Disponibilitate pentru: macOS Catalina

Impact: redarea unui fișier audio cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Disponibilitate pentru: macOS Catalina

Impact: analizarea unui fișier audio creat cu rea intenție poate cauza divulgarea informațiilor despre utilizator

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2021-30959: JunDong Xie (Ant Security Light-Year Lab)

CVE-2021-30961: JunDong Xie (Ant Security Light-Year Lab)

CVE-2021-30963: JunDong Xie (Ant Security Light-Year Lab)

Actualizare intrare: 25 mai 2022

Crash Reporter

Disponibilitate pentru: macOS Catalina

Impact: un atacator local poate fi capabil să-și ridice nivelul privilegiilor

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30945: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

Graphics Drivers

Disponibilitate pentru: macOS Catalina

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2021-30977: Jack Dates (RET2 Systems, Inc.)

Help Viewer

Disponibilitate pentru: macOS Catalina

Impact: procesarea unui URL creat cu rea intenție poate cauza executarea neașteptată a JavaScript dintr-un fișier de pe disc.

Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.

CVE-2021-30969: Zhipeng Huo (@R3dF09) și Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab) (xlab.tencent.com)

ImageIO

Disponibilitate pentru: macOS Catalina

Impact: procesarea unei imagini create cu rea intenție poate cauza executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de citire în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30939: Mickey Jin (@patch1t) (Trend Micro), Jaewon Min (Cisco Talos), Rui Yang și Xingwei Lin (Ant Security Light-Year Lab)

Actualizare intrare: 25 mai 2022

Intel Graphics Driver

Disponibilitate pentru: macOS Catalina

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de depășire a memoriei-tampon a fost rezolvată prin îmbunătățirea verificării limitelor.

CVE-2021-30981: Liu Long (Ant Security Light-Year Lab), Jack Dates (RET2 Systems, Inc.)

Actualizare intrare: 25 mai 2022

IOUSBHostFamily

Disponibilitate pentru: macOS Catalina

Impact: un atacator la distanță poate cauza închiderea neașteptată a aplicației sau coruperea segmentului

Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea blocării.

CVE-2021-30982: Weiteng Chen, Zheng Zhang și Zhiyun Qian de la UC Riverside și Yu Wang de la Didi Research America

Kernel

Disponibilitate pentru: macOS Catalina

Impact: o aplicație poate executa un cod arbitrar cu privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată printr-o gestionare mai bună a memoriei.

CVE-2021-30927: Xinru Chi (Pangu Lab)

CVE-2021-30980: Xinru Chi (Pangu Lab)

Kernel

Disponibilitate pentru: macOS Catalina

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: a fost rezolvată o vulnerabilitate de deteriorare a memoriei prin îmbunătățirea blocării.

CVE-2021-30937: Sergei Glazunov (Google Project Zero)

Kernel

Disponibilitate pentru: macOS Catalina

Impact: este posibil ca o aplicație rău intenționată să poată executa un cod arbitrar având privilegii de kernel

Descriere: o problemă de corupere a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.

CVE-2021-30949: Ian Beer (Google Project Zero)

LaunchServices

Disponibilitate pentru: macOS Catalina

Impact: o aplicație rău intenționată poate ocoli verificările Gatekeeper

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea validării.

CVE-2021-30990: Ron Masas (BreakPoint.sh)

LaunchServices

Disponibilitate pentru: macOS Catalina

Impact: o aplicație rău intenționată poate ocoli verificările Gatekeeper

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30976: chenyuwang (@mzzzz__) și Kirin (@Pwnrin) (Tencent Security Xuanwu Lab)

Model I/O

Disponibilitate pentru: macOS Catalina

Impact: procesarea unui fișier USD creat cu rea intenție poate dezvălui conținutul memoriei

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30929: Rui Yang și Xingwei Lin (Ant Security Light-Year Lab)

Model I/O

Disponibilitate pentru: macOS Catalina

Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2021-30979: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Disponibilitate pentru: macOS Catalina

Impact: procesarea unui fișier USD creat cu rea intenție poate dezvălui conținutul memoriei

Descriere: a fost rezolvată o problemă de depășire a memoriei-tampon prin îmbunătățirea tratării memoriei.

CVE-2021-30940: Rui Yang și Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-30941: Rui Yang și Xingwei Lin (Ant Security Light-Year Lab)

Model I/O

Disponibilitate pentru: macOS Catalina

Impact: procesarea unui fișier creat cu rea intenție poate divulga informații ale utilizatorului

Descriere: a fost rezolvată o citire în afara limitelor prin îmbunătățirea validării intrării.

CVE-2021-30973: Ye Zhang (@co0py_Cat) (Baidu Security)

Model I/O

Disponibilitate pentru: macOS Catalina

Impact: procesarea unui fișier USD creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau executarea unui cod arbitrar

Descriere: a fost rezolvată o problemă de scriere în afara limitelor prin îmbunătățirea verificării limitelor.

CVE-2021-30971: Ye Zhang (@co0py_Cat) (Baidu Security)

Preferences

Disponibilitate pentru: macOS Catalina

Impact: o aplicație rău intenționată poate să acorde privilegii superioare

Descriere: a fost tratată o problemă de cursă prin îmbunătățirea tratării stării.

CVE-2021-30995: Mickey Jin (@patch1t) (Trend Micro), Mickey Jin (@patch1t)

Sandbox

Disponibilitate pentru: macOS Catalina

Impact: este posibil ca o aplicație rău intenționată să poată ocoli anumite restricții de confidențialitate

Descriere: o problemă de validare legată de comportamentul hard linkurilor a fost rezolvată cu restricții îmbunătățite de sandbox.

CVE-2021-30968: Csaba Fitzl (@theevilbit) (Offensive Security)

Script Editor

Disponibilitate pentru: macOS Catalina

Impact: o adăugare de scripting OSAX rău intenționat poate să ocolească verificările Gatekeeper și să eludeze restricțiile sandbox

Descriere: această problemă a fost rezolvată prin dezactivarea executării JavaScript la vizualizarea unui dicționar de scripting.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Disponibilitate pentru: macOS Catalina

Impact: un utilizator local poate modifica unele componente protejate ale sistemului de fișiere

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30767: @gorelics

TCC

Disponibilitate pentru: macOS Catalina

Impact: o aplicație rău intenționată poate cauza o refuzare a serviciului (DoS) pentru clienți Endpoint Security

Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.

CVE-2021-30965: Csaba Fitzl (@theevilbit) (Offensive Security)

Wi-Fi

Disponibilitate pentru: macOS Catalina

Impact: un utilizator local ar putea cauza închiderea neașteptată a sistemului sau ar putea citi memoria kernel

Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.

CVE-2021-30938: Xinru Chi (Pangu Lab)

Alte mențiuni

Admin Framework

Dorim să le mulțumim lui Simon Andersen (Aarhus University) și lui Pico Mitchell pentru asistența acordată.

ColorSync

Dorim să-i mulțumim lui Mateusz Jurczyk (Google Project Zero) pentru asistența acordată.

Contacts

Dorim să-i mulțumim lui Minchan Park (03stin) pentru asistența acordată.

Kernel

Dorim să-i mulțumim lui Amit Klein (Bar-Ilan University's Center for Research in Applied Cryptography and Cyber Security) pentru asistența acordată.

Model I/O

Dorim să le mulțumim lui Rui Yang și lui XingWei Lin (Ant Security Light-Year Lab) pentru asistența acordată.

Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.

Data publicării: