Tietoja suojauspäivitys 2021-008 Catalinan turvallisuussisällöstä

Tässä asiakirjassa kerrotaan suojauspäivitys 2021-008 Catalinan turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

Suojauspäivitys 2021-008 Catalina

Julkaistu 13. joulukuuta 2021

Archive Utility

Saatavuus: macOS Catalina

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30950: @gorelics

Bluetooth

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä paljastamaan kernel-muistin sisältöä

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30931: Weiteng Chen, Zheng Zhang ja Zhiyun Qian (UC Riverside) ja Yu Wang (Didi Research America)

Bluetooth

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30935: nimetön tutkija

ColorSync

Saatavuus: macOS Catalina

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma ICC-profiilien käsittelyssä on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2021-30942: Mateusz Jurczyk (Google Project Zero)

CoreAudio

Saatavuus: macOS Catalina

Vaikutus: Haitallisen äänitiedoston toistaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30958: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Saatavuus: macOS Catalina

Vaikutus: Haitallisen äänitiedoston jäsentäminen saattoi aiheuttaa käyttäjätietojen paljastumisen.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-30959: JunDong Xie (Ant Security Light-Year Lab)

CVE-2021-30961: JunDong Xie (Ant Security Light-Year Lab)

CVE-2021-30963: JunDong Xie (Ant Security Light-Year Lab)

Kohta päivitetty 25.5.2022

Crash Reporter

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi pystyä korottamaan oikeuksiaan

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30945: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)

Graphics Drivers

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2021-30977: Jack Dates (RET2 Systems, Inc.)

Help Viewer

Saatavuus: macOS Catalina

Vaikutus: Haitallisen URL:n käsittely saattaa aiheuttaa odottamattoman JavaScript-suorituksen levyllä olevasta tiedostosta

Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.

CVE-2021-30969: Zhipeng Huo (@R3dF09) ja Yuebin Sun (@yuebinsun2020) (Tencent Security Xuanwu Lab, xlab.tencent.com)

ImageIO

Saatavuus: macOS Catalina

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-30939: Mickey Jin (@patch1t, Trend Micro), Jaewon Min (Cisco Talos), Rui Yang ja Xingwei Lin (Ant Security Light-Year Lab)

Kohta päivitetty 25.5.2022

Intel Graphics Driver

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2021-30981: Liu Long (Ant Security Light-Year Lab) ja Jack Dates (RET2 Systems, Inc.)

Kohta päivitetty 25.5.2022

IOUSBHostFamily

Saatavuus: macOS Catalina

Vaikutus: Etähyökkääjä saattoi aiheuttaa apin odottamattoman sulkeutumisen tai keon vioittumisen.

Kuvaus: Kilpailutilanne on ratkaistu parantamalla lukitusta.

CVE-2021-30982: Weiteng Chen, Zheng Zhang ja Zhiyun Qian (UC Riverside) sekä Yu Wang (Didi Research America)

Kernel

Saatavuus: macOS Catalina

Vaikutus: Sovellus saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Use-after-free-ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-30927: Xinru Chi (Pangu Lab)

CVE-2021-30980: Xinru Chi (Pangu Lab)

Kernel

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumishaavoittuvuus on korjattu parantamalla lukitsemista.

CVE-2021-30937: Sergei Glazunov (Google Project Zero)

Kernel

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-30949: Ian Beer (Google Project Zero)

LaunchServices

Saatavuus: macOS Catalina

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30990: Ron Masas (BreakPoint.sh)

LaunchServices

Saatavuus: macOS Catalina

Vaikutus: Haitallinen ohjelma saattoi ohittaa Gatekeeper-tarkistukset.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30976: chenyuwang (@mzzzz__) ja Kirin (@Pwnrin) (Tencent Security Xuanwu Lab)

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30929: Rui Yang ja Xingwei Lin (Ant Security Light-Year Lab)

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-30979: Mickey Jin (@patch1t, Trend Micro)

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi paljastaa muistin sisällön.

Kuvaus: Puskurin ylivuotoon liittyvä ongelma on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-30940: Rui Yang ja Xingwei Lin (Ant Security Light-Year Lab)

CVE-2021-30941: Rui Yang ja Xingwei Lin (Ant Security Light-Year Lab)

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen tiedoston käsittely saattoi paljastaa käyttäjätietoja.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30973: Ye Zhang (@co0py_Cat, Baidu Security)

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30971: Ye Zhang (@co0py_Cat, Baidu Security)

Preferences

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan laajemmat käyttöoikeudet.

Kuvaus: Kilpailutilanne on korjattu parantamalla tilankäsittelyä.

CVE-2021-30995: Mickey Jin (@patch1t, Trend Micro), Mickey Jin (@patch1t)

Sandbox

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä ohittamaan tiettyjä tietosuoja-asetuksia.

Kuvaus: Kovan linkin toimintaan liittyvä vahvistusongelma on korjattu parannetuilla eristysrajoituksilla.

CVE-2021-30968: Csaba Fitzl (@theevilbit, Offensive Security)

Script Editor

Saatavuus: macOS Catalina

Vaikutus: Haitallinen OSAX-komentosarjalisäys saattoi pystyä ohittamaan Gatekeeper-tarkistukset ja eristysrajoitukset.

Kuvaus: Tämä ongelma on korjattu poistamalla JavaScriptin suorittaminen käytöstä komentosarjasanakirjaa tarkasteltaessa.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Saatavuus: macOS Catalina

Vaikutus: Paikallinen käyttäjä saattoi pystyä muokkaamaan tiedostojärjestelmän suojattuja osia.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30767: @gorelics

TCC

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä aiheuttamaan palveluneston Endpoint Security -asiakkaille.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30965: Csaba Fitzl (@theevilbit, Offensive Security)

Wi-Fi

Saatavuus: macOS Catalina

Vaikutus: Paikallinen käyttäjä saattoi pystyä aiheuttamaan järjestelmän odottamattoman sulkeutumisen tai lukemaan kernel-muistia.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30938: Xinru Chi (Pangu Lab)

Kiitokset

Admin Framework

Haluamme kiittää Simon Andersenia (Aarhusin yliopisto) ja Pico Mitchelliä heidän avustaan.

ColorSync

Haluamme kiittää Mateusz Jurczykiä (Google Project Zero) hänen avustaan.

Contacts

Haluamme kiittää Minchan Parkia (03stin) hänen avustaan.

Kernel

Haluamme kiittää Amit Kleinia (Bar-Ilania University's Center for Research in Applied Cryptography and Cyber Security) hänen avustaan.

Model I/O

Haluamme kiittää Rui Yangia ja Xingwei Liniä (Ant Security Light-Year Lab) heidän avustaan.

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: