Om sikkerhedsindholdet i sikkerhedsopdatering 2021-004 Catalina

I dette dokument beskrives sikkerhedsindholdet i sikkerhedsopdatering 2021-004 Catalina.

Om Apple-sikkerhedsopdateringer

Med henblik på beskyttelse af vores kunder videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apple sikkerhedsdokumenterer om muligt henvisninger til sikkerhedsproblemer med et CVE-id.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

Sikkerhedsopdatering 2021-004 Catalina

Udgivet 21. juli 2021

AMD Kernel

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et problem med beskadiget hukommelse er løst via forbedret godkendelse af input.

CVE-2021-30805: ABC Research s.r.o

AppKit

Fås til: macOS Catalina

Effekt: Åbning af et skadeligt arkiv kan medføre pludselig programlukning eller kørsel af vilkårlig kode

Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.

CVE-2021-30790: hjy79425575, der arbejder med Trend Micros Zero Day Initiative

AppleMobileFileIntegrity

Fås til: macOS Catalina

Effekt: En lokal hacker kan muligvis læse følsomme oplysninger

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30811: en anonym programmør, der arbejder hos Compartir

Post tilføjet 19. januar 2022

Audio

Fås til: macOS Catalina

Effekt: En lokal hacker kan forårsage pludselig programlukning eller kørsel af vilkårlig kode

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30781: tr3e

Bluetooth

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2021-30672: say2 fra ENKI

CoreAudio

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt lydarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2021-30775: JunDong Xie fra Ant Security Light-Year Lab

CoreAudio

Fås til: macOS Catalina

Effekt: Afspilning af et skadeligt lydarkiv kan medføre pludselig applukning

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30776: JunDong Xie fra Ant Security Light-Year Lab

CoreServices

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30772: Zhongcheng Li (CK01)

Post tilføjet 19. januar 2022

CoreStorage

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Et problem med indsættelse er løst via forbedret godkendelse.

CVE-2021-30777: Tim Michaud (@TimGMichaud) fra Zoom Video Communications og Gary Nield fra ECSC Group plc

CoreText

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30789: Sunglin fra Knownsec 404 team, Mickey Jin (@patch1t) fra Trend Micro

CoreText

Fås til: macOS Catalina

Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse

Beskrivelse: Der var et out-of-bounds-læseproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30733: Sunglin fra Knownsec 404

Crash Reporter

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30774: Yizhuo Wang fra Group of Software Security In Progress (G.O.S.S.I.P) ved Shanghai Jiao Tong University

Post tilføjet 19. januar 2022

CVMS

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis opnå rodrettigheder

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2021-30780: Tim Michaud (@TimGMichaud) fra Zoom Video Communications

dyld

Fås til: macOS Catalina

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2021-30760: Sunglin fra Knownsec 404 team

FontParser

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt skriftarkiv kan medføre kørsel af vilkårlig kode

Beskrivelse: Et problem med stackoverløb er løst ved hjælp af forbedret inputvalidering.

CVE-2021-30759: hjy79425575, der arbejder med Trend Micros Zero Day Initiative

FontParser

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt tiff-arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30788: tr3e, der arbejder med Trend Micros Zero Day Initiative

ImageIO

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.

CVE-2021-30785: Mickey Jin (@patch1t) fra Trend Micro, CFF fra Topsec Alpha Team

Intel Graphics Driver

Fås til: macOS Catalina

Effekt: Et program kan medføre pludselig programlukning eller skrivning af kernehukommelse

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30787: Anonym, der arbejder med Trend Micros Zero Day Initiative

Intel Graphics Driver

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Der var et out-of-bounds-skriveproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30765: Yinyi Wu (@3ndy1) fea Qihoo 360 Vulcan Team, Liu Long fra Ant Security Light-Year Lab

CVE-2021-30766: Liu Long fra Ant Security Light-Year Lab

Post opdateret 19. januar 2022

IOKit

Fås til: macOS Catalina

Effekt: En lokal hacker kan køre kode på Apple T2 Security-chip

Beskrivelse: Flere problemer er løst via forbedret logik.

CVE-2021-30784: George Nosenko

Post tilføjet 19. januar 2022

IOUSBHostFamily

Fås til: macOS Catalina

Effekt: Et program uden privilegier kan muligvis over tage kontrollen med USB-enheder

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2021-30703: En anonym programmør

Kernel

Fås til: macOS Catalina

Effekt: Et program kan muligvis køre vilkårlig kode med kernerettigheder

Beskrivelse: Et logikproblem er løst gennem forbedret statusadministration.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) fra Ant Security TianQiong Lab

LaunchServices

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Problemet blev løst ved forbedret rensning af miljøet.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Fås til: macOS Catalina

Effekt: En sandbox-proces kan muligvis gå uden om sandbox-begrænsningerne

Beskrivelse: Et adgangsproblem er løst med forbedrede adgangsbegrænsninger.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt arkiv kan afsløre brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2021-30791: Anonym, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 19. januar 2022

Model I/O

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt billedarkiv kan medføre afvikling af vilkårlig kode

Beskrivelse: Der var et out-of-bounds-skriveproblem, som er løst ved forbedret inputvalidering.

CVE-2021-30792: Anonym, der arbejder med Trend Micros Zero Day Initiative

Post tilføjet 19. januar 2022

Model I/O

Fås til: macOS Catalina

Effekt: Behandling af et skadeligt billede kan medføre DoS (Denial of Service)

Beskrivelse: Et logikproblem er løst via forbedret godkendelse.

CVE-2021-30796: Mickey Jin (@patch1t) fra Trend Micro

Sandbox

Fås til: macOS Catalina

Effekt: Et skadeligt program kan muligvis få adgang til begrænsede arkiver

Beskrivelse: Problemet er løst ved forbedret kontrol.

CVE-2021-30782: Csaba Fitzl (@theevilbit) fra Offensive Security

WebKit

Fås til: macOS Catalina

Effekt: Behandling af webindhold med skadelig kode kan føre til kørsel af vilkårlig kode

Beskrivelse: Flere problemer med beskadiget hukommelse er løst via forbedret hukommelseshåndtering.

CVE-2021-30799: Sergei Glazunov fra Google Project Zero

Yderligere anerkendelser

configd

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.

CoreServices

Vi vil gerne takke Zhongcheng Li (CK01) for hjælpen.

CoreText

Vi vil gerne takke Mickey Jin (@patch1t) fra Trend Micro for hjælpen.

Crash Reporter

Vi vil gerne takke Yizhuo Wang fra Group of Software Security In Progress (G.O.S.S.I.P) ved Shanghai Jiao Tong University for hjælpen.

crontabs

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.

IOKit

Vi vil gerne takke George Nosenko for hjælpen.

libxml2

Vi vil gerne takke for hjælpen.

Power Management

Vi vil gerne takke Pan ZhenPeng(@Peterpan0927) fra Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) fra Stratosphere Lab

Post tilføjet 22. december 2022

Spotlight

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Offensive Security for hjælpen.

sysdiagnose

Vi vil gerne anerkende Carter Jones (linkedin.com/in/carterjones/) og Tim Michaud(@TimGMichaud) fra Zoom Video Communications for deres hjælp.

Post tilføjet 25. maj 2022

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: