Informace o bezpečnostním obsahu bezpečnostní aktualizace Catalina 2021-004

Tento dokument popisuje obsah bezpečnostní aktualizace Catalina 2021-004.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

Bezpečnostní aktualizace Catalina 2021-004

Vydáno 21. července 2021

AMD Kernel

K dispozici pro: macOS Catalina

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s poškozením paměti byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30805: ABC Research s.r.o

AppKit

K dispozici pro: macOS Catalina

Dopad: Otevření škodlivého souboru může vést k neočekávanému ukončení aplikace nebo ke spuštění libovolného kódu.

Popis: Problém s odhalením informací byl vyřešen odstraněním škodlivého kódu.

CVE-2021-30790: hjy79425575 ve spolupráci se Zero Day Initiative společnosti Trend Micro

AppleMobileFileIntegrity

K dispozici pro: macOS Catalina

Dopad: Místní útočník může být schopen číst citlivé informace

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30811: anonymní výzkumník spolupracující s organizací Compartir

Záznam přidán 19. ledna 2022

Audio

K dispozici pro: macOS Catalina

Dopad: Místnímu útočníkovi se může podařit způsobit nečekané ukončení aplikace nebo spuštění libovolného kódu.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30781: tr3e

Bluetooth

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2021-30672: say2 z týmu ENKI

CoreAudio

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého zvukového souboru může vést ke spuštění libovolného kódu.

Popis: Problém s poškozením paměti byl vyřešen vylepšením správy stavu.

CVE-2021-30775: JunDong Xie z týmu Ant Security Light-Year Lab

CoreAudio

K dispozici pro: macOS Catalina

Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2021-30776: JunDong Xie z týmu Ant Security Light-Year Lab

CoreServices

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30772: Zhongcheng Li (CK01)

Záznam přidán 19. ledna 2022

CoreStorage

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém s vložením kódu byl vyřešen vylepšením ověřování.

CVE-2021-30777: Tim Michaud (@TimGMichaud) ze společnosti Zoom Video Communications a Gary Nield ze společnosti ECSC Group plc

CoreText

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30789: Sunglin z týmu Knownsec 404 team, Mickey Jin (@patch1t) ze společnosti Trend Micro

CoreText

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30733: Sunglin z týmu Knownsec 404

Crash Reporter

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2021-30774: Yizhuo Wang z týmu Group of Software Security In Progress (G.O.S.S.I.P) na Šanghajské dopravní univerzitě

Záznam přidán 19. ledna 2022

CVMS

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit získat kořenová oprávnění.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2021-30780: Tim Michaud (@TimGMichaud) ze společnosti Zoom Video Communications

dyld

K dispozici pro: macOS Catalina

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Přetečení celých čísel bylo vyřešeno vylepšením ověřování vstupů.

CVE-2021-30760: Sunglin z týmu Knownsec 404

FontParser

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého souboru písma může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30759: hjy79425575 ve spolupráci se Zero Day Initiative společnosti Trend Micro

FontParser

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého souboru .tiff může vést k odepření služeb nebo k potenciálnímu odhalení obsahu paměti.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30788: tr3e ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém s přetečením zásobníku byl vyřešen vylepšením kontroly rozsahu.

CVE-2021-30785: Mickey Jin (@patch1t) ze společnosti Trend Micro, CFF z týmu Topsec Alpha

Intel Graphics Driver

K dispozici pro: macOS Catalina

Dopad: Aplikaci se může podařit způsobit neočekávané ukončení systému nebo zapisovat do paměti jádra.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30787: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Intel Graphics Driver

K dispozici pro: macOS Catalina

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30765: Yinyi Wu (@3ndy1) z týmu Qihoo 360 Vulcan Team, Liu Long ze společnosti Ant Security Light-Year Lab

CVE-2021-30766: Liu Long z týmu Ant Security Light-Year Lab

Záznam aktualizován 19. ledna 2022

IOKit

K dispozici pro: macOS Catalina

Dopad: Místnímu útočníkovi se může podařit spustit kód na bezpečnostním čipu Apple T2.

Popis: Několik problémů bylo vyřešeno vylepšením logiky.

CVE-2021-30784: George Nosenko

Záznam přidán 19. ledna 2022

IOUSBHostFamily

K dispozici pro: macOS Catalina

Dopad: Aplikaci bez potřebných oprávnění se může podařit převzít kontrolu nad USB zařízeními.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30731: UTM (@UTMapp)

Kernel

K dispozici pro: macOS Catalina

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém s dvojitým uvolněním paměti byl vyřešen vylepšením správy paměti.

CVE-2021-30703: anonymní výzkumník

Kernel

K dispozici pro: macOS Catalina

Dopad: Aplikaci se může podařit spustit libovolný kód s oprávněními k jádru.

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) z týmu Ant Security TianQiong Lab

LaunchServices

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit dostat se ze sandboxu.

Popis: Problém byl vyřešen vylepšením sanitizace prostředí.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

K dispozici pro: macOS Catalina

Dopad: Procesu běžícímu v sandboxu se může podařit obejít omezení sandboxu.

Popis: Problém s přístupem byl vyřešen vylepšením přístupových omezení.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého souboru může vést k odhalení uživatelských informací.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2021-30791: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 19. ledna 2022

Model I/O

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého obrázku může vést ke spuštění libovolného kódu.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2021-30792: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro

Záznam přidán 19. ledna 2022

Model I/O

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého obrázku může vést k odmítnutí služeb.

Popis: Problém v logice byl vyřešen vylepšením ověřování.

CVE-2021-30796: Mickey Jin (@patch1t) ze společnosti Trend Micro

Sandbox

K dispozici pro: macOS Catalina

Dopad: Škodlivé aplikaci se může podařit získat přístup k omezeným souborům.

Popis: Problém byl vyřešen vylepšením kontrol.

CVE-2021-30782: Csaba Fitzl (@theevilbit) ze společnosti Offensive Security

WebKit

K dispozici pro: macOS Catalina

Dopad: Zpracování škodlivého webového obsahu může vést ke spuštění libovolného kódu.

Popis: Několik problémů s poškozením paměti bylo vyřešeno vylepšením správy paměti.

CVE-2021-30799: Sergei Glazunov z týmu Google Project Zero

Další poděkování

configd

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.

CoreServices

Poděkování za pomoc zaslouží Zhongcheng Li (CK01).

CoreText

Poděkování za pomoc zaslouží Mickey Jin (@patch1t) ze společnosti Trend Micro.

Crash Reporter

Poděkování za pomoc zaslouží Yizhuo Wang z týmu Group of Software Security In Progress (G.O.S.S.I.P) na Šanghajské dopravní univerzitě.

crontabs

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.

IOKit

Poděkování za pomoc zaslouží George Nosenko.

libxml2

Poděkování za pomoc zaslouží anonymní výzkumník.

Power Management

Poděkování za pomoc zaslouží Pan ZhenPeng(@Peterpan0927) ze společnosti Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) ze společnosti Stratosphere Lab

Záznam přidán 22. prosince 2022

Spotlight

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) z týmu Offensive Security.

sysdiagnose

Poděkování za pomoc zaslouží Carter Jones(linkedin.com/in/carterjones/) a Tim Michaud(@TimGMichaud) ze Zoom Video Communications.

Záznam přidán 25. května 2022

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: