Informationen zum Sicherheitsinhalt des Sicherheitsupdates 2021-004 Catalina
In diesem Dokument wird der Sicherheitsinhalt des Sicherheitsupdates 2021-004 Mojave beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Sicherheitsupdate 2021-004 Catalina
AMD Kernel
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30805: ABC Research s.r.o
AppKit
Verfügbar für: macOS Catalina
Auswirkung: Das Öffnen einer in böser Absicht erstellten Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2021-30790: hjy79425575 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
AppleMobileFileIntegrity
Verfügbar für: macOS Catalina
Auswirkung: Lokale Angreifer:innen können möglicherweise vertrauliche Informationen lesen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30811: Ein anonymer Forscher in Zusammenarbeit mit Compartir
Audio
Verfügbar für: macOS Catalina
Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30781: tr3e
Bluetooth
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30672: say2 von ENKI
CoreAudio
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30775: JunDong Xie von Ant Security Light-Year Lab
CoreAudio
Verfügbar für: macOS Catalina
Auswirkung: Die Wiedergabe einer in böswilliger Absicht erstellten Audiodatei kann zu einem unerwarteten Programmabbruch führen
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30776: JunDong Xie von Ant Security Light-Year Lab
CoreServices
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30777: Tim Michaud (@TimGMichaud) von Zoom Video Communications und Gary Nield von ECSC Group plc
CoreText
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30789: Sunglin vom Knownsec 404-Team, Mickey Jin (@patch1t) von Trend Micro
CoreText
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30733: Sunglin von Knownsec 404
Crash Reporter
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30774: Yizhuo Wang von Group of Software Security In Progress (G.O.S.S.I.P) der Shanghai Jiao Tong University
CVMS
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30780: Tim Michaud (@TimGMichaud) von Zoom Video Communications
dyld
Verfügbar für: macOS Catalina
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30768: Linus Henze (pinauten.de)
FontParser
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30760: Sunglin von Knownsec 404 team
FontParser
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30759: hjy79425575 in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
FontParser
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten TIFF-Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30788: tr3e in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
ImageIO
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30785: Mickey Jin (@patch1t) von Trend Micro, CFF von Topsec Alpha Team
Intel Graphics Driver
Verfügbar für: macOS Catalina
Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30787: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Intel Graphics Driver
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30765: Yinyi Wu (@3ndy1) vom Qihoo 360 Vulcan Team, Liu Long vom Ant Security Light-Year Lab
CVE-2021-30766: Liu Long von Ant Security Light-Year Lab
IOKit
Verfügbar für: macOS Catalina
Auswirkung: Lokale Angreifer könnten Code auf dem Apple T2 Security Chip ausführen.
Beschreibung: Mehrere Probleme wurden durch verbesserte Logik behoben.
CVE-2021-30784: George Nosenko
IOUSBHostFamily
Verfügbar für: macOS Catalina
Auswirkung: Ein unberechtigtes Programm kann womöglich USB-Geräte erfassen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30731: UTM (@UTMapp)
Kernel
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30703: Ein anonymer Forscher
Kernel
Verfügbar für: macOS Catalina
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) von Ant Security TianQiong Lab
LaunchServices
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Umgebungsbereinigung behoben.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Verfügbar für: macOS Catalina
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Verfügbar für: macOS Catalina
Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2021-30791: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Model I/O
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2021-30792: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Model I/O
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2021-30796: Mickey Jin (@patch1t) von Trend Micro
Sandbox
Verfügbar für: macOS Catalina
Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2021-30782: Csaba Fitzl (@theevilbit) von Offensive Security
WebKit
Verfügbar für: macOS Catalina
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2021-30799: Sergei Glazunov von Google Project Zero
Zusätzliche Danksagung
configd
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
CoreServices
Wir möchten uns bei Zhongcheng Li (CK01) für die Unterstützung bedanken.
CoreText
Wir möchten uns bei Mickey Jin (@patch1t) von Trend Micro für die Unterstützung bedanken.
Crash Reporter
Wir möchten uns bei Yizhuo Wang von Group of Software Security In Progress (G.O.S.S.I.P) an der Jiaotong-Universität Shanghai für die Unterstützung bedanken.
crontabs
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
IOKit
Wir möchten uns bei George Nosenko für die Unterstützung bedanken.
libxml2
Wir möchten uns für die Unterstützung bedanken.
Power Management
Wir möchten uns bei Pan ZhenPeng (@Peterpan0927) von Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit) und Lisandro Ubiedo (@_lubiedo) von Stratosphere Lab bedanken.
Spotlight
Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security für die Unterstützung bedanken.
sysdiagnose
Wir möchten uns bei Carter Jones (linkedin.com/in/carterjones/) und Tim Michaud(@TimGMichaud) von Zoom Video Communications für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.