Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2021-002 Catalina
In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2021-002 Catalina beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kund:innen werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Sicherheitsupdate 2021-002 Catalina
APFS
Verfügbar für: macOS Catalina
Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien lesen.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Verfügbar für: macOS Catalina
Auswirkung: Eine schadhafte Anwendung kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-1810: Rasmus Sten (@pajp) von F-Secure
Audio
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-1808: JunDong Xie von Ant Security Light-Year Lab
CFNetwork
Verfügbar für: macOS Catalina
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Nutzerdaten offengelegt werden.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-1857: Ein anonymer Forscher
CoreAudio
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-1809: JunDong Xie von Ant Security Light-Year Lab
CoreAudio
Verfügbar für: macOS Catalina
Auswirkung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
Beschreibung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann begrenzten Speicher aufweisen.
CVE-2021-1846: JunDong Xie von Ant Security Light-Year Lab
CoreGraphics
Verfügbar für: macOS Catalina
Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-1847: Xuwei Liu von der Purdue University
CoreText
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-1811: Xingwei Lin von Ant Security Light-Year Lab
curl
Verfügbar für: macOS Catalina
Auswirkung: Aktive Dienste können möglicherweise von einem böswilligen Server offengelegt werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-8284: Marian Rehak
curl
Verfügbar für: macOS Catalina
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-8285: xnynx
curl
Verfügbar für: macOS Catalina
Auswirkung: Ein Angreifer kann möglicherweise eine betrügerische OCSP-Antwort bereitstellen, die gültig wirkt.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-8286: ein anonymer Forscher
DiskArbitration
Verfügbar für: macOS Catalina
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann unter Umständen geschützte Bereiche des Dateisystems ändern.
Beschreibung: In DiskArbitration trat ein Berechtigungsfehler auf. Dieses Problem wurde durch zusätzliche Eigentümerschaftsüberprüfungen behoben.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) von SensorFu, Csaba Fitzl (@theevilbit) von Offensive Security und ein anonymer Forscher
FontParser
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-1881: Hou JingYi (@hjy79425575) von Qihoo 360, ein anonymer Forscher, Xingwei Lin von Ant Security Light-Year Lab und Mickey Jin von Trend Micro
FontParser
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-27942: Ein anonymer Forscher
Foundation
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2021-1813: Cees Elzinga
Foundation
Verfügbar für: macOS Catalina
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-1843: Ye Zhang von Baidu Security
ImageIO
Verfügbar für: macOS Catalina
Auswirkung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
Beschreibung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
CVE-2021-1858: Mickey Jin und Qi Sun von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Intel Graphics Driver
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-1834: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Intel Graphics Driver
Verfügbar für: macOS Catalina
Auswirkung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
Beschreibung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
CVE-2021-1841: Jack Dates von RET2 Systems, Inc.
Kernel
Verfügbar für: macOS Catalina
Auswirkung: Der Kernelspeicher kann möglicherweise von einem Schadprogramm offengelegt werden
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-1860: @0xalsr
Kernel
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-1851: @0xalsr
Kernel
Verfügbar für: macOS Catalina
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) von Ant Group Tianqiong Security Lab
Kernel
Verfügbar für: macOS Catalina
Auswirkung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
Beschreibung: Kopierte Dateien haben möglicherweise nicht die erwarteten Zugriffsrechte.
CVE-2021-1832: Ein anonymer Forscher
libxpc
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2021-30652: James Hutchins
libxslt
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einer Heapbeschädigung führen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-1875: Gefunden von OSS-Fuzz
Login Window
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm mit Root-Rechten kann möglicherweise auf private Daten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) von SecuRing
NSRemoteView
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-1876: Matthew Denton von Google Chrome
Preferences
Verfügbar für: macOS Catalina
Auswirkung: Ein lokaler Benutzer kann geschützte Bereiche des Dateisystems ändern.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2021-1739: Zhipeng Huo (@R3dF09) und Yuebin Sun (@yuebinsun2020) von Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) und Yuebin Sun (@yuebinsun2020) von Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Verfügbar für: macOS Catalina
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen
Beschreibung: Ein Ganzzahl-Überlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-1878: Aleksandar Nikolic von Cisco Talos (talosintelligence.com)
System Preferences
Verfügbar für: macOS Catalina
Auswirkung: Eine schadhafte Anwendung kann Gatekeeper-Überprüfungen umgehen. Apple ist bekannt, dass ein Bericht vorliegt, wonach dieses Problem eventuell aktiv ausgenutzt wurde.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Verfügbar für: macOS Catalina
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-1868: Tim Michaud von Zoom Communications
tcpdump
Verfügbar für: macOS Catalina
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-8037: ein anonymer Forscher
Time Machine
Verfügbar für: macOS Catalina
Auswirkung: Ein lokaler Angreifer kann möglicherweise seine Berechtigungen erhöhen.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2021-1839: Tim Michaud (@TimGMichaud) von Zoom Video Communications und Gary Nield von ECSC Group plc
Wi-Fi
Verfügbar für: macOS Catalina
Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) von Ant Group Tianqiong Security Lab
Wi-Fi
Verfügbar für: macOS Catalina
Auswirkung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
Beschreibung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
CVE-2021-30655: Gary Nield von ECSC Group plc, Tim Michaud (@TimGMichaud) von Zoom Video Communications und Wojciech Reguła (@_r3ggi) von SecuRing
wifivelocityd
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise unerwartet die Anmeldeinformationen eines Benutzers aus sicheren Textfeldern auslesen.
Beschreibung: Ein API-Problem in den TCC-Berechtigungen für Bedienungshilfen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-1873: ein anonymer Forscher
Zusätzliche Danksagung
CoreCrypto
Wir möchten uns bei Andy Russon von der Orange Group für die Unterstützung bedanken.
Intel Graphics Driver
Wir möchten uns bei Jack Dates von RET2 Systems, Inc. für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Antonio Frighetto der Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan und einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei Petter Flink, SecOps von Bonnier News und einem anonymen Forscher für die Unterstützung bedanken.
Safari
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Security
Wir möchten uns bei Xingwei Lin von Ant Security Light-Year Lab und john (@nyan_satan) für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.