Tietoja suojauspäivitys 2021-002 Catalinan turvallisuussisällöstä

Tässä asiakirjassa kerrotaan suojauspäivitys 2021-002 Catalinan turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

Suojauspäivitys 2021-002 Catalina

Julkaistu 26.4.2021

APFS

Saatavuus: macOS Catalina

Vaikutus: Paikallinen käyttäjä saattoi pystyä lukemaan mielivaltaisia tiedostoja.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-1797: Thomas Tempelmann

Archive Utility

Saatavuus: macOS Catalina

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1810: Rasmus Sten (@pajp, F-Secure)

Audio

Saatavuus: macOS Catalina

Vaikutus: Ohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)

CFNetwork

Saatavuus: macOS Catalina

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi paljastaa arkaluonteisia käyttäjätietoja.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-1857: nimetön tutkija

CoreAudio

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä lukemaan rajoitettua muistia.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Saatavuus: macOS Catalina

Vaikutus: Rajojen ulkopuolinen lukuongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

Kuvaus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa rajatun muistin paljastumisen.

CVE-2021-1846: JunDong Xie (Ant Security Light-Year Lab)

Kohta lisätty 21.7.2021

CoreGraphics

Saatavuus: macOS Catalina

Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1847: Xuwei Liu (Purdue University)

CoreText

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)

curl

Saatavuus: macOS Catalina

Vaikutus: Haitallinen palvelin saattoi kyetä paljastamaan aktiivisia palveluja.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-8284: Marian Rehak

Kohta lisätty 6.5.2021

curl

Saatavuus: macOS Catalina

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston

Kuvaus: Puskurin ylivuoto on korjattu parantamalla saapuvien tietojen tarkistusta.

CVE-2020-8285: xnynx

curl

Saatavuus: macOS Catalina

Vaikutus: Hyökkääjä saattoi käyttää harhaanjohtavaa OCSP-vastausta, joka vaikutti kelvolliselta.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-8286: nimetön tutkija

DiskArbitration

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: DiskArbitrationissa oli käyttöoikeusongelma. Ongelma on ratkaistu omistajuuden lisätarkistuksilla.

CVE-2021-1784: Mikko Kenttälä (@Turmio_, SensorFu), Csaba Fitzl (@theevilbit, Offensive Security) ja nimetön tutkija

FontParser

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1881: Hou JingYi (@hjy79425575, Qihoo 360), nimetön tutkija, Xingwei Lin (Ant Security Light-Year Lab) ja Mickey Jin (Trend Micro)

FontParser

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2020-27942: nimetön tutkija

Foundation

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Varmistusongelma on ratkaistu parantamalla logiikkaa.

CVE-2021-1813: Cees Elzinga

Foundation

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä hankkimaan laajennetut käyttöoikeudet.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

ImageIO

Saatavuus: macOS Catalina

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-1843: Ye Zhang (Baidu Security)

ImageIO

Saatavuus: macOS Catalina

Vaikutus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

Kuvaus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

CVE-2021-1858: Trend Micron Zero Day Initiativen parissa työskentelevät Mickey Jin ja Qi Sun (Trend Micro)

Kohta lisätty 21.7.2021

Intel Graphics Driver

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-1834: ABC Research s.r.o. yhteistyössä Trend Micron Zero Day Initiativen kanssa

Intel Graphics Driver

Saatavuus: macOS Catalina

Vaikutus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

Kuvaus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

CVE-2021-1841: Jack Dates (RET2 Systems, Inc.)

Kohta lisätty 21.7.2021

Kernel

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä.

Kuvaus: Muistin alustusongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-1860: @0xalsr

Kernel

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1851: @0xalsr

Kernel

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1840: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Kernel

Saatavuus: macOS Catalina

Vaikutus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

Kuvaus: Kopioiduilla tiedostoilla ei välttämättä ollut odotettuja tiedostojen käyttöoikeuksia.

CVE-2021-1832: nimetön tutkija

Kohta lisätty 21.7.2021

libxpc

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Kilpailutilanne on ratkaistu lisätarkistuksilla.

CVE-2021-30652: James Hutchins

libxslt

Saatavuus: macOS Catalina

Vaikutus: Haitallisen tiedoston käsitteleminen saattoi johtaa keon vioittumiseen.

Kuvaus: Double free -ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-1875: ongelman havaitsi OSS-Fuzz

Login Window

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä käyttämään yksityisiä tietoja pääkäyttöoikeuksilla.

Kuvaus: Ongelma on ratkaistu parannetuilla oikeuksilla.

CVE-2021-1824: Wojciech Reguła (@_r3ggi, SecuRing)

NSRemoteView

Saatavuus: macOS Catalina

Vaikutus: Haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-1876: Matthew Denton (Google Chrome)

Preferences

Saatavuus: macOS Catalina

Vaikutus: Paikallinen käyttäjä saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.

CVE-2021-1739: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) Tencent Security Xuanwu Labista (https://xlab.tencent.com)

smbx

Saatavuus: macOS Catalina

Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi pystyä vuotamaan arkaluontoisia käyttäjätietoja.

Kuvaus: Kokonaisluvun ylivuoto ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-1878: Aleksandar Nikolic (Cisco Talos, talosintelligence.com)

System Preferences

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi ohittaa Gatekeeper-tarkistukset. Apple on tietoinen raportista, jonka mukaan tätä ongelmaa on saatettu aktiivisesti hyödyntää.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30657: Cedric Owens (@cedowens)

Kohta lisätty 27.4.2021, päivitetty 30.4.2021

Tailspin

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1868: Tim Michaud (Zoom Communications)

tcpdump

Saatavuus: macOS Catalina

Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2020-8037: nimetön tutkija

Time Machine

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2021-1839: Tim Michaud (@TimGMichaud, Zoom Video Communications) ja Gary Nield (ECSC Group plc)

Wi-Fi

Saatavuus: macOS Catalina

Vaikutus: Ohjelma saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.

Kuvaus: Muistin vioittumisongelma ratkaistiin parantamalla validointia.

CVE-2021-1828: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Wi-Fi

Saatavuus: macOS Catalina

Vaikutus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

Kuvaus: Appi saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

CVE-2021-30655: Gary Nield (ECSC Group plc) ja Tim Michaud (@TimGMichaud, Zoom Video Communications), Wojciech Reguła (@_r3ggi, SecuRing)

Kohta lisätty 21.7.2021

wifivelocityd

Saatavuus: macOS Catalina

Vaikutus: Ohjelma saattoi pystyä suorittamaan mielivaltaista koodia järjestelmän käyttöoikeuksilla.

Kuvaus: Ongelma on ratkaistu parantamalla käyttöoikeuslogiikkaa.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä odottamatta vuotamaan käyttäjän käyttäjätunnukset suojatuista tekstikentistä.

Kuvaus: Käytettävyyden TCC-lupien API-ongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-1873: nimetön tutkija

Kohta päivitetty 27.4.2021

Kiitokset

CoreCrypto

Haluamme kiittää Orange Groupin Andy Russonia hänen avustaan.

Kohta lisätty 6.5.2021

Intel Graphics Driver

Haluamme kiittää Jack Datesia (RET2 Systems, Inc.) hänen avustaan.

Kohta lisätty 6.5.2021

Kernel

Haluamme kiittää seuraavia heidän avustaan: Antonio Frighetto (Politecnico di Milano), GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan ja nimetön tutkija.

Kohta lisätty 6.5.2021

Mail

Haluamme kiittää Petter Flinkiä, SecOpsia (Bonnier News) ja nimetöntä tutkijaa heidän avustaan.

Kohta lisätty 6.5.2021

Safari

Haluamme kiittää nimetöntä tutkijaa hänen avustaan.

Kohta lisätty 6.5.2021

Security

Haluamme kiittää Xingwei Liniä (Ant Security Light-Year Lab) ja johnia (@nyan_satan) heidän avustaan.

Kohta lisätty 6.5.2021

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: