关于安全性更新 2021-005 Catalina 的安全性内容
本文介绍了安全性更新 2021-005 Catalina 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
安全性更新 2021-005 Catalina
CoreGraphics
适用于:macOS Catalina
影响:处理恶意制作的 PDF 可能会导致任意代码执行。Apple 知晓有报告指出,这个问题可能已经遭到利用。
描述:已通过改进输入验证解决整数溢出问题。
CVE-2021-30860:The Citizen Lab
CoreServices
适用于:macOS Catalina
影响:沙盒化进程或许能够绕过沙盒限制
描述:已通过改进访问限制解决访问问题。
CVE-2021-30783:一位 Perception Point 的匿名研究人员 Ron Hass (@ronhass7)
Core Telephony
适用于:macOS Catalina
影响:沙盒化进程或许能够绕过沙盒限制。在版本发布之时,Apple 已知晓有报告指出,这个问题可能已经遭到利用。
描述:已通过改进验证解决反序列化问题。
CVE-2021-31010:Citizen Lab 和 Google Project Zero
CUPS
适用于:macOS Catalina
影响:本地攻击者或许能够提升他们的权限
描述:存在权限问题。已通过改进权限验证解决这个问题。
CVE-2021-30827:WhiteBeam Security, Inc. 的 Nathan Nye
CUPS
适用于:macOS Catalina
影响:本地用户或许能以 root 用户身份读取任意文件
描述:已通过改进检查解决这个问题。
CVE-2021-30828:WhiteBeam Security, Inc. 的 Nathan Nye
CUPS
适用于:macOS Catalina
影响:本地用户或许能够执行任意文件
描述:已通过改进解析解决 URI 解析问题。
CVE-2021-30829:WhiteBeam Security, Inc. 的 Nathan Nye
curl
适用于:macOS Catalina
影响:curl 可能会使用明文网络协议向服务器泄露敏感的内部信息
描述:已通过改进输入验证解决堆栈溢出问题。
CVE-2021-22925:Red Hat 产品安全部门
CVMS
适用于:macOS Catalina
影响:本地攻击者或许能够提升他们的权限
描述:已通过改进状态管理解决内存损坏问题。
CVE-2021-30832:Trend Micro 的 Mickey Jin (@patch1t)
FontParser
适用于:macOS Catalina
影响:处理恶意制作的 dfont 文件可能会导致任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2021-30841:蚂蚁集团光年安全实验室的 Xingwei Lin
CVE-2021-30842:蚂蚁集团光年安全实验室的 Xingwei Lin
CVE-2021-30843:蚂蚁集团光年安全实验室的 Xingwei Lin
ImageIO
适用于:macOS Catalina
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进检查解决这个问题。
CVE-2021-30835:百度安全实验室的 Ye Zhang
CVE-2021-30847:盘古实验室的 Mike Zhang
Kernel
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30830:昆仑实验室的 Zweig
Kernel
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进输入验证解决越界读取问题。
CVE-2021-30865:昆仑实验室的 Zweig
Kernel
适用于:macOS Catalina
影响:装载恶意制作的 NFS 网络共享可能会导致以系统权限执行任意代码
描述:已通过额外验证解决竞态条件问题。
CVE-2020-29622:Certified Secure 的 Jordy Zomer
Kernel
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进锁定解决竞态条件问题。
CVE-2021-30857:Red Team X @Meta 的 Manish Bhatt、昆仑实验室的 Zweig
Kernel
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决类型混淆问题。
CVE-2021-30859:Apple
libexpat
适用于:macOS Catalina
影响:远程攻击者或许能够导致服务遭拒
描述:已通过更新到 expat 版本 2.4.1 解决这个问题。
CVE-2013-0340:一位匿名研究人员
Preferences
适用于:macOS Catalina
影响:应用程序或许能够访问受限文件
描述:处理符号链接时存在验证问题。已通过改进对符号链接的验证解决这个问题。
CVE-2021-30855:腾讯安全玄武实验室 (xlab.tencent.com) 的 Zhipeng Huo (@R3dF09) 和 Yuebin Sun (@yuebinsun2020)
Sandbox
适用于:macOS Catalina
影响:用户也许能够获得对文件系统的受保护部分的访问权限
描述:已通过改进访问限制解决访问问题。
CVE-2021-30850:一位匿名研究人员
SMB
适用于:macOS Catalina
影响:远程攻击者或许能够泄漏内存
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30844:STAR Labs 的 Peter Nguyen Vu Hoang
TCC
适用于:macOS Catalina
影响:恶意应用程序或许能够绕过“隐私”偏好设置
描述:已通过改进验证解决权限问题。
CVE-2021-30713:一位匿名研究人员
其他表彰
Bluetooth
由衷感谢 ENKI 的 say2 为我们提供的协助。
CoreML
由衷感谢 hjy79425575 与 Trend Micro Zero Day Initiative 共同为我们提供的协助。
CUPS
由衷感谢一位匿名研究人员为我们提供的协助。
Kernel
由衷感谢 Google Safeside 项目的 Anthony Steinhauser 为我们提供的协助。
smbx
由衷感谢 Zhongcheng Li (CK01) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。