Tietoja suojauspäivitys 2021-004 Catalinan turvallisuussisällöstä

Tässä asiakirjassa kerrotaan suojauspäivitys 2021-004 Catalinan turvallisuussisällöstä.

Tietoja Applen suojauspäivityksistä

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut on listattu Applen suojauspäivitykset -sivulla.

Apple käyttää CVE-ID-tunnuksia mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Lisätietoja turvallisuudesta on Applen tuoteturvallisuus -sivulla.

Suojauspäivitys 2021-004 Catalina

Julkaistu 21.7.2021

AMD Kernel

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Muistin vioittumisongelma korjattiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30805: ABC Research s.r.o

AppKit

Saatavuus: macOS Catalina

Vaikutus: Haitallisen tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Tietojen paljastumiseen liittyvä ongelma ratkaistiin poistamalla haavoittuvuuden aiheuttanut koodi.

CVE-2021-30790: Trend Micron Zero Day Initiativen parissa työskentelevä hjy79425575

AppleMobileFileIntegrity

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi pystyä lukemaan arkaluonteisia tietoja.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30811: Compartirin kanssa työskentelevä nimetön tutkija

Kohta lisätty 19.1.2022

Audio

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30781: tr3e

Bluetooth

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-30672: say2 (ENKI)

CoreAudio

Saatavuus: macOS Catalina

Vaikutus: Haitallisen äänitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Muistin vioittumisongelma on ratkaistu parantamalla tilanhallintaa.

CVE-2021-30775: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Saatavuus: macOS Catalina

Vaikutus: Haitallisen äänitiedoston toistaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30776: JunDong Xie (Ant Security Light-Year Lab)

CoreServices

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30772: Zhongcheng Li (CK01)

Kohta lisätty 19.1.2022

CoreStorage

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Annettujen tietojen tarkistusongelma on korjattu parantamalla validointia.

CVE-2021-30777: Tim Michaud (@TimGMichaud, Zoom Video Communications) ja Gary Nield (ECSC Group plc)

CoreText

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolinen lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30789: Sunglin (Knownsec 404 team), Mickey Jin (@patch1t, Trend Micro)

CoreText

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.

Kuvaus: Rajojen ulkopuolisen muistin lukuongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30733: Sunglin (Knownsec 404)

Crash Reporter

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30774: Yizhuo Wang of Group – Software Security In Progress (G.O.S.S.I.P), Shanghai Jiao Tong University

Kohta lisätty 19.1.2022

CVMS

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä hankkimaan pääkäyttöoikeudet.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.

CVE-2021-30780: Tim Michaud (@TimGMichaud, Zoom Video Communications)

dyld

Saatavuus: macOS Catalina

Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Kokonaisluvun ylivuoto ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30760: Sunglin (Knownsec 404 team)

FontParser

Saatavuus: macOS Catalina

Vaikutus: Haitallisen fonttitiedoston käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Pinon ylivuotoon liittyvä ongelma on ratkaistu parantamalla annettujen tietojen vahvistamista.

CVE-2021-30759: Trend Micron Zero Day Initiativen parissa työskentelevä hjy79425575

FontParser

Saatavuus: macOS Catalina

Vaikutus: Haitallisen tiff-tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30788: Trend Micron Zero Day Initiativen parissa työskentelevä tr3e

ImageIO

Saatavuus: macOS Catalina

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Puskurin ylivuoto korjattiin parantamalla rajojen tarkistusta.

CVE-2021-30785: Mickey Jin (@patch1t, Trend Micro), CFF (Topsec Alpha Team)

Intel Graphics Driver

Saatavuus: macOS Catalina

Vaikutus: Ohjelma saattoi saada järjestelmän sulkeutumaan odottamatta tai kirjoittaa kernel-muistiin.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30787: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö

Intel Graphics Driver

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30765: Yinyi Wu (@3ndy1) – Qihoo 360 Vulcan Team, Liu Long – Ant Security Light-Year Lab

CVE-2021-30766: Liu Long (Ant Security Light-Year Lab)

Kohta päivitetty 19.1.2022

IOKit

Saatavuus: macOS Catalina

Vaikutus: Paikallinen hyökkääjä saattoi pystyä suorittamaan koodia Apple T2 Security -sirulla.

Kuvaus: Useita ongelmia on korjattu parantamalla logiikkaa.

CVE-2021-30784: George Nosenko

Kohta lisätty 19.1.2022

IOUSBHostFamily

Saatavuus: macOS Catalina

Vaikutus: Valtuuttamaton appi saattoi pystyä kaappaamaan USB-laitteita.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Double free -ongelma on ratkaistu parantamalla muistin hallintaa.

CVE-2021-30703: nimetön tutkija

Kernel

Saatavuus: macOS Catalina

Vaikutus: Appi saattoi pystyä suorittamaan mielivaltaista koodia kernel-käyttöoikeuksilla.

Kuvaus: Logiikkaongelma on korjattu parantamalla tilanhallintaa.

CVE-2021-30793: Zuozhi Fan (@pattern_F_, Ant Security TianQiong Lab)

LaunchServices

Saatavuus: macOS Catalina

Vaikutus: Haittaohjelma saattoi pystyä poistumaan eristyksestään.

Kuvaus: ongelma on ratkaistu parantamalla ympäristön puhdistamista.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Saatavuus: macOS Catalina

Vaikutus: Eristetty prosessi saattoi pystyä kiertämään eristysrajoitukset.

Kuvaus: Käyttöongelma on ratkaistu lisäämällä käyttörajoituksia.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen tiedoston käsittely saattoi paljastaa käyttäjätietoja.

Kuvaus: Rajojen ulkopuolisen muistin luku ratkaistiin parantamalla rajojen tarkistusta.

CVE-2021-30791: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö

Kohta lisätty 19.1.2022

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen kuvan käsitteleminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen.

Kuvaus: Rajojen ulkopuolisen muistin kirjoitusongelma ratkaistiin parantamalla annettujen tietojen vahvistamista.

CVE-2021-30792: Trend Micron Zero Day Initiativen parissa työskentelevä nimetön henkilö

Kohta lisätty 19.1.2022

Model I/O

Saatavuus: macOS Catalina

Vaikutus: Haitallisen kuvan käsittely saattoi johtaa palvelunestoon.

Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.

CVE-2021-30796: Mickey Jin (@patch1t, Trend Micro)

Sandbox

Saatavuus: macOS Catalina

Vaikutus: Haitallinen ohjelma saattoi pystyä käyttämään rajoitettuja tiedostoja.

Kuvaus: Ongelma on ratkaistu parantamalla tarkistuksia.

CVE-2021-30782: Csaba Fitzl (@theevilbit, Offensive Security)

WebKit

Saatavuus: macOS Catalina

Vaikutus: haitallisen verkkosisällön käsitteleminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

Kuvaus: Useita muistin vioittumisongelmia on ratkaistu parantamalla muistin käsittelyä.

CVE-2021-30799: Sergei Glazunov (Google Project Zero)

Kiitokset

configd

Haluamme kiittää Csaba Fitzliä (@theevilbit, Offensive Security) hänen avustaan.

CoreServices

Haluamme kiittää avusta Zhongcheng Lita (CK01).

CoreText

Haluamme kiittää Mickey Jinia (@patch1t, Trend Micro) hänen avustaan.

Crash Reporter

Haluamme kiittää Yizhuo Wangia (Group of Software Security In Progress (G.O.S.S.I.P), Shanghai Jiao Tong University) hänen avustaan.

crontabs

Haluamme kiittää Csaba Fitzliä (@theevilbit, Offensive Security) hänen avustaan.

IOKit

Haluamme kiittää George Nosenkoa hänen avustaan.

libxml2

Haluamme kiittää käyttäjää hänen avustaan.

Power Management

Haluamme kiittää Pan ZhenPengiä (@Peterpan0927, Alibaba Security Pandora Lab), Csaba Fitzlia (@theevilbit) ja Lisandro Ubiedoa (@_lubiedo, Stratosphere Lab)

Kohta lisätty 22.12.2022

Spotlight

Haluamme kiittää Csaba Fitzliä (@theevilbit, Offensive Security) hänen avustaan.

sysdiagnose

Haluamme kiittää Carter Jonesia (linkedin.com/in/carterjones/) ja Tim Michaudia (@TimGMichaud, Zoom Video Communications) heidän avustaan.

Kohta lisätty 25.5.2022

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: