Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2021-004 Catalina

In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2021-004 Mojave beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Sicherheitsupdate 2021-004 Catalina

Veröffentlicht am 21. Juli 2021

AMD Kernel

Verfügbar für: macOS Catalina

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30805: ABC Research s.r.o

AppKit

Verfügbar für: macOS Catalina

Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2021-30790: hjy79425575 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

AppleMobileFileIntegrity

Verfügbar für: macOS Catalina

Auswirkung: Lokale Angreifer:innen können möglicherweise vertrauliche Informationen lesen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30811: Ein anonymer Forscher in Zusammenarbeit mit Compartir

Eintrag am 19. Januar 2022 hinzugefügt

Audio

Verfügbar für: macOS Catalina

Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30781: tr3e

Bluetooth

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30672: say2 von ENKI

CoreAudio

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30775: JunDong Xie von Ant Security Light-Year Lab

CoreAudio

Verfügbar für: macOS Catalina

Auswirkung: Die Wiedergabe einer in böswilliger Absicht erstellten Audiodatei kann zu einem unerwarteten Programmabbruch führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30776: JunDong Xie von Ant Security Light-Year Lab

CoreServices

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30772: Zhongcheng Li (CK01)

Eintrag am 19. Januar 2022 hinzugefügt

CoreStorage

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30777: Tim Michaud (@TimGMichaud) von Zoom Video Communications und Gary Nield von ECSC Group plc

CoreText

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30789: Sunglin vom Knownsec 404-Team, Mickey Jin (@patch1t) von Trend Micro

CoreText

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30733: Sunglin von Knownsec 404

Crash Reporter

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30774: Yizhuo Wang von Group of Software Security In Progress (G.O.S.S.I.P) der Shanghai Jiao Tong University

Eintrag am 19. Januar 2022 hinzugefügt

CVMS

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30780: Tim Michaud (@TimGMichaud) von Zoom Video Communications

dyld

Verfügbar für: macOS Catalina

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30760: Sunglin von Knownsec 404 team

FontParser

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30759: hjy79425575 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

FontParser

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten TIFF-Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30788: tr3e in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30785: Mickey Jin (@patch1t) von Trend Micro, CFF von Topsec Alpha Team

Intel Graphics Driver

Verfügbar für: macOS Catalina

Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30787: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Intel Graphics Driver

Verfügbar für: macOS Catalina

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30765: Yinyi Wu (@3ndy1) vom Qihoo 360 Vulcan Team, Liu Long vom Ant Security Light-Year Lab

CVE-2021-30766: Liu Long von Ant Security Light-Year Lab

Eintrag aktualisiert am 19. Januar 2022

IOKit

Verfügbar für: macOS Catalina

Auswirkung: Lokale Angreifer könnten Code auf dem Apple T2 Security Chip ausführen.

Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.

CVE-2021-30784: George Nosenko

Eintrag am 19. Januar 2022 hinzugefügt

IOUSBHostFamily

Verfügbar für: macOS Catalina

Auswirkung: Ein unberechtigtes Programm kann womöglich USB-Geräte erfassen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Verfügbar für: macOS Catalina

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-30703: Ein anonymer Forscher

Kernel

Verfügbar für: macOS Catalina

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) von Ant Security TianQiong Lab

LaunchServices

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Umgebungsbereinigung behoben.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Verfügbar für: macOS Catalina

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Verfügbar für: macOS Catalina

Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2021-30791: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 19. Januar 2022 hinzugefügt

Model I/O

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2021-30792: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 19. Januar 2022 hinzugefügt

Model I/O

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2021-30796: Mickey Jin (@patch1t) von Trend Micro

Sandbox

Verfügbar für: macOS Catalina

Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2021-30782: Csaba Fitzl (@theevilbit) von Offensive Security

WebKit

Verfügbar für: macOS Catalina

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2021-30799: Sergei Glazunov von Google Project Zero

Zusätzliche Danksagung

configd

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

CoreServices

Wir möchten uns bei Zhongcheng Li (CK01) für die Unterstützung bedanken.

CoreText

Wir möchten uns bei Mickey Jin (@patch1t) von Trend Micro für die Unterstützung bedanken.

Crash Reporter

Wir möchten uns bei Yizhuo Wang von Group of Software Security In Progress (G.O.S.S.I.P) an der Jiaotong-Universität Shanghai für die Unterstützung bedanken.

crontabs

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

IOKit

Wir möchten uns bei George Nosenko für die Unterstützung bedanken.

libxml2

Wir möchten uns für die Unterstützung bedanken.

Power Management

Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) und Lisandro Ubiedo (@_lubiedo) von Stratosphere Lab bedanken.

Eintrag am 22. Dezember 2022 hinzugefügt

Spotlight

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.

sysdiagnose

Wir möchten uns bei Carter Jones (linkedin.com/in/carterjones/) und Tim Michaud(@TimGMichaud) von Zoom Video Communications für die Unterstützung bedanken.

Eintrag am 25. Mai 2022 hinzugefügt

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: