关于安全性更新 2021-007 Catalina 的安全性内容
本文介绍了安全性更新 2021-007 Catalina 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。“Apple 安全性更新”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
如果需要了解有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
安全性更新 2021-007 Catalina
AppKit
适用于:macOS Catalina
影响:恶意应用程序或许能够提升权限
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30873:Computest Research Division 的 Thijs Alkemade
AppleScript
适用于:macOS Catalina
影响:处理恶意制作的 AppleScript 二进制文件可能会导致应用程序意外终止或进程内存泄露
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30876:Jeremy Brown、hjy79425575
CVE-2021-30879:Jeremy Brown、hjy79425575
CVE-2021-30877:Jeremy Brown
CVE-2021-30880:Jeremy Brown
Audio
适用于:macOS Catalina
影响:恶意应用程序或许能够提升权限
描述:已通过改进输入验证解决整数溢出问题。
CVE-2021-30907:昆仑实验室的 Zweig
Bluetooth
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态处理解决竞态条件问题。
CVE-2021-30899:加州大学河滨分校的 Weiteng Chen、Zheng Zhang 和 Zhiyun Qian,以及滴滴美国研究院的 Yu Wang
ColorSync
适用于:macOS Catalina
影响:处理恶意制作的图像可能会导致任意代码执行
描述:已通过改进输入验证解决处理 ICC 描述文件时出现的内存损坏问题。
CVE-2021-30926:Jeremy Brown
ColorSync
适用于:macOS Catalina
影响:处理恶意制作的图像可能会导致任意代码执行
描述:处理 ICC 描述文件时存在内存损坏问题。已通过改进输入验证解决这个问题。
CVE-2021-30917:Google Project Zero 的 Alexandru-Vlad Niculae 和 Mateusz Jurczyk
Continuity Camera
适用于:macOS Catalina
影响:本地攻击者可能会导致应用程序意外终止或任意代码执行
描述:已通过改进输入验证解决不可控的格式字符串问题。
CVE-2021-30903:杭州电子科技大学的 Gongyu Ma
CoreAudio
适用于:macOS Catalina
影响:处理恶意音频文件可能会导致应用程序意外终止或任意代码执行
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30834:蚂蚁集团光年安全实验室的 JunDong Xie
CoreAudio
适用于:macOS Catalina
影响:处理恶意制作的文件可能会泄露用户信息
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30905:Trend Micro 的 Mickey Jin (@patch1t)
CoreGraphics
适用于:macOS Catalina
影响:处理恶意制作的 PDF 可能会导致任意代码执行
描述:已通过改进输入验证解决越界写入问题。
CVE-2021-30919:Apple
FileProvider
适用于:macOS Catalina
影响:解压恶意制作的归档文件可能会导致任意代码执行
描述:已通过改进内存处理解决输入验证问题。
CVE-2021-30881:奇虎 360 冰刃实验室的 Simon Huang (@HuangShaomang) 和 pjf
iCloud
适用于:macOS Catalina
影响:本地攻击者或许能够提升他们的权限
描述:已通过改进检查解决这个问题。
CVE-2021-30906:Cees Elzinga
Intel Graphics Driver
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决多个越界写入问题。
CVE-2021-30922:Yinyi Wu (@3ndy1) 和 RET2 Systems, Inc. 的 Jack Dates
Intel Graphics Driver
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进状态管理解决内存损坏问题。
CVE-2021-30824:Diverto 的 Antonio Zekic (@antoniozekic)
Intel Graphics Driver
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进边界检查解决多个越界写入问题。
CVE-2021-30901:蚂蚁集团天穹安全实验室的 Zuozhi Fan (@pattern_F_)、RET2 Systems, Inc. 的 Jack Dates、蚂蚁集团光年安全实验室的 Liu Long、蚂蚁集团光年安全实验室的 Yinyi Wu (@3ndy1)
IOGraphics
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30821:Zoom Video Communications 的 Tim Michaud (@TimGMichaud)
Kernel
适用于:macOS Catalina
影响:应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30909:昆仑实验室的 Zweig
Kernel
适用于:macOS Catalina
影响:恶意应用程序或许能够以内核权限执行任意代码
描述:已通过改进内存处理解决内存损坏问题。
CVE-2021-30916:昆仑实验室的 Zweig
Model I/O
适用于:macOS Catalina
影响:处理恶意制作的文件可能会泄露用户信息
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30910:Trend Micro 的 Mickey Jin (@patch1t)
Model I/O
适用于:macOS Catalina
影响:处理恶意制作的 USD 文件可能会泄露内存内容
描述:已通过改进边界检查解决越界读取问题。
CVE-2021-30911:蚂蚁集团光年安全实验室的 Rui Yang 和 Xingwei Lin
SMB
适用于:macOS Catalina
影响:远程攻击者或许能够泄漏内存
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30844:STAR Labs 的 Peter Nguyen Vu Hoang
SoftwareUpdate
适用于:macOS Catalina
影响:非特权应用程序或许能够编辑 NVRAM 变量
描述:已通过改进限制解决逻辑问题。
CVE-2021-30913:腾讯安全玄武实验室的 Kirin (@Pwnrin) 和 chenyuwang (@mzzzz__)
SoftwareUpdate
适用于:macOS Catalina
影响:恶意应用程序可能会获得用户钥匙串项目的访问权限
描述:已通过改进权限逻辑解决这个问题。
CVE-2021-30912:腾讯安全玄武实验室的 Kirin (@Pwnrin) 和 chenyuwang (@mzzzz__)
UIKit
适用于:macOS Catalina
影响:可实际操作设备的人员或许能够在安全文本输入栏中确定用户密码的特征
描述:已通过改进状态管理解决逻辑问题。
CVE-2021-30915:Kostas Angelopoulos
xar
适用于:macOS Catalina
影响:解压恶意制作的归档文件可能会允许攻击者写入任意文件
描述:已通过改进检查解决这个问题。
CVE-2021-30833:NCC Group 的 Richard Warren
zsh
适用于:macOS Catalina
影响:恶意应用程序或许能够修改文件系统的受保护部分
描述:已通过增加限制解决继承权限问题。
CVE-2021-30892:Microsoft 的 Jonathan Bar Or
其他表彰
iCloud
由衷感谢 Ryan Pickren (ryanpickren.com) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。