À propos des correctifs de sécurité de macOS Big Sur 11.2, de la mise à jour de sécurité 2021-001 pour Catalina et de la mise à jour de sécurité 2021-001 pour Mojave

Ce document décrit les correctifs de sécurité de macOS Big Sur 11.2, la mise à jour de sécurité 2021-001 pour Catalina et la mise à jour de sécurité 2021-001 pour Mojave.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

macOS Big Sur 11.2, mise à jour de sécurité 2021-001 pour Catalina, mise à jour de sécurité 2021-001 pour Mojave

Publié le 1er février 2021

Analytics

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-1761 : Cees Elzinga

APFS

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un utilisateur local peut être en mesure de lire des fichiers arbitraires

Description : le problème a été résolu par une meilleure logique des autorisations.

CVE-2021-1797 : Thomas Tempelmann

CFNetwork Cache

Disponible pour : macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2020-27945 : Zhuo Liang de Qihoo 360 Vulcan Team

CoreAnimation

Disponible pour : macOS Big Sur 11.0.1

Conséquence : une app malveillante pouvait procéder à l’exécution arbitraire de code, et ainsi entraîner la compromission des informations utilisateur.

Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.

CVE-2021-1760 : @S0rryMybad de la 360 Vulcan Team

CoreAudio

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution de code

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1747 : JunDong Xie de l’Ant Security Light-Year Lab

CoreGraphics

Disponible pour : macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Conséquence : le traitement d’un fichier de police malveillant peut entraîner l’exécution arbitraire de code

Description : un problème d’écriture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1776 : Ivan Fratric de Google Project Zero

Entrée mise à jour le 16 mars 2021

CoreMedia

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1759 : Hou JingYi (@hjy79425575) de Qihoo 360 CERT

CoreText

Disponible pour : macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Conséquence : le traitement d’un fichier texte malveillant peut entraîner l’exécution arbitraire de code

Description : un problème de dépassement de pile a été résolu par une meilleure validation des entrées.

CVE-2021-1772 : Mickey Jin (@patch1t) de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 16 mars 2021

CoreText

Disponible pour : macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1792 : Mickey Jin et Junzhi Lu de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 16 mars 2021

Crash Reporter

Disponible pour : macOS Catalina 10.15.7

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-1761 : Cees Elzinga

Crash Reporter

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges

Description : de multiples problèmes ont été résolus par meilleure logique.

CVE-2021-1787 : James Hutchins

Crash Reporter

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : un utilisateur local peut être en mesure de créer ou de modifier des fichiers système

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-1786 : Csaba Fitzl (@theevilbit) d’Offensive Security

Directory Utility

Disponible pour : macOS Catalina 10.15.7

Conséquence : une app malveillante pourrait être en mesure d’accéder à des informations confidentielles

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-27937 : Wojciech Reguła (@_r3ggi) de SecuRing

Endpoint Security

Disponible pour : macOS Catalina 10.15.7

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-1802 : Zhongcheng Li (@CK01) du WPS Security Response Center

FairPlay

Disponible pour : macOS Big Sur 11.0.1

Conséquence : une app malveillante peut être en mesure de divulguer la mémoire du noyau

Description : un problème de lecture hors limites entraînait la divulgation de la mémoire du noyau. Ce problème a été résolu grâce à une meilleure validation des entrées.

CVE-2021-1791 : Junzhi Lu (@pwn0rz), Qi Sun et Mickey Jin de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

FontParser

Disponible pour : macOS Catalina 10.15.7

Conséquence : le traitement d’une police malveillante peut entraîner l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1790 : Peter Nguyen Vu Hoang de STAR Labs

FontParser

Disponible pour : macOS Mojave 10.14.6

Conséquence : le traitement d’une police malveillante peut entraîner l’exécution arbitraire de code

Description : le problème a été résolu par la suppression du code vulnérable.

CVE-2021-1775 : Mickey Jin et Qi Sun de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 16 mars 2021

FontParser

Disponible pour : macOS Mojave 10.14.6

Conséquence : un attaquant à distance peut être en mesure de divulguer le contenu de la mémoire

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2020-29608 : Xingwei Lin d’Ant Security Light-Year Lab

FontParser

Disponible pour : macOS Big Sur 11.0.1 et macOS Catalina 10.15.7

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1758 : Peter Nguyen de STAR Labs

ImageIO

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème d’accès a été résolu grâce à une meilleure gestion de la mémoire.

CVE-2021-1783 : Xingwei Lin de l’Ant Security Light-Year Lab

ImageIO

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1741 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1743 : Mickey Jin et Junzhi Lu de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro, Xingwei Lin de l’Ant Security Light-Year Lab

ImageIO

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-1773 : Xingwei Lin de l’Ant Security Light-Year Lab

ImageIO

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service

Description : un problème de lecture hors limites existait au niveau du curl. Ce problème a été résolu par une meilleure vérification des limites.

CVE-2021-1778 : Xingwei Lin de l’Ant Security Light-Year Lab

ImageIO

Disponible pour : macOS Catalina 10.15.7 et macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1736 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1785 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée mise à jour le 16 mars 2021

ImageIO

Disponible pour : macOS Mojave 10.14.6, macOS Catalina 10.15.7, macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner un déni de service

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-1766 : Danny Rosseau de Carve Systems

Entrée mise à jour le 16 mars 2021

ImageIO

Disponible pour : macOS Catalina 10.15.7 et macOS Big Sur 11.0.1

Conséquence : un attaquant distant peut être en mesure de provoquer la fermeture inopinée d’une app ou l’exécution arbitraire de code.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-1818 : Xingwei Lin d’Ant-Financial Light-Year Security Lab

Entrée mise à jour le 16 mars 2021

ImageIO

Disponible pour : macOS Catalina 10.15.7 et macOS Big Sur 11.0.1

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-1742 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1746 : Jeonghoon Shin (@singi21a) de THEORI, Mickey Jin et Qi Sun de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro, Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1754 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1774 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1777 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1793 : Xingwei Lin de l’Ant Security Light-Year Lab

Entrée mise à jour le 16 mars 2021

ImageIO

Disponible pour : macOS Big Sur 11.0.1 et macOS Catalina 10.15.7

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1737 : Xingwei Lin de l’Ant Security Light-Year Lab

CVE-2021-1738 : Lei Sun

CVE-2021-1744 : Xingwei Lin de l’Ant Security Light-Year Lab

IOKit

Disponible pour : macOS Big Sur 11.0.1

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges système.

Description : une erreur logique existait au niveau du chargement des extensions de noyau (kext). Elle a été corrigée grâce à une meilleure gestion des états.

CVE-2021-1779 : Csaba Fitzl (@theevilbit) d’Offensive Security

IOSkywalkFamily

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un attaquant local peut être en mesure d’augmenter ses privilèges

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1757 : Pan ZhenPeng (@Peterpan0927) d’Alibaba Security, Proteas

Kernel

Disponible pour : macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau

Description : un problème de logique provoquait une corruption de la mémoire. Ce problème a été résolu par une meilleure gestion des états.

CVE-2020-27904 : Zuozhi Fan (@pattern_F_) de l’Ant Group Tianqiong Security Lab

Kernel

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un attaquant distant peut être à l’origine d’un déni de service

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-1764 : @m00nbsd

Kernel

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : une app malveillante peut permettre l’augmentation des privilèges. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.

Description : un problème de concurrence a été résolu par un meilleur verrouillage.

CVE-2021-1782 : un chercheur anonyme

Kernel

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : une app peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau

Description : de multiples problèmes ont été résolus par meilleure logique.

CVE-2021-1750 : @0xalsr

Login Window

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut contourner la politique d’authentification

Description : un problème d’authentification a été résolu grâce à une meilleure gestion des états.

CVE-2020-29633 : Jewel Lambert d’Original Spin, LLC.

Messages

Disponible pour : macOS Big Sur 11.0.1

Conséquence : une app malveillante peut divulguer des données sensibles

Description : un problème de confidentialité existait au niveau de la gestion des cartes de contact. Ce problème a été résolu par une meilleure gestion des états.

CVE-2021-1781 : Csaba Fitzl (@theevilbit) d’Offensive Security

Entrée ajoutée le 16 mars 2021

Messages

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : un utilisateur qui a été supprimé d’un groupe iMessage est en mesure de réintégrer le groupe.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-1771 : Shreyas Ranganatha (@strawsnoceans)

Model I/O

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’un fichier USD peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème d’écriture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1762 : Mickey Jin de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Entrée mise à jour le 16 mars 2021

Model I/O

Disponible pour : macOS Catalina 10.15.7

Conséquence : le traitement d’un fichier malveillant peut entraîner une corruption de tas

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-29614 : ZhiWei Sun (@5n1p3r0010) de Topsec Alpha Lab

Model I/O

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : le traitement d’un fichier USD peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de dépassement de mémoire tampon a été résolu par une meilleure vérification des limites.

CVE-2021-1763 : Mickey Jin de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Model I/O

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : Le traitement d’une image malveillante peut entraîner une corruption de tas

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2021-1767 : Mickey Jin et Junzhi Lu de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Model I/O

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : le traitement d’un fichier USD peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.

CVE-2021-1745 : Mickey Jin et Junzhi Lu de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Model I/O

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : le traitement d’une image malveillante peut entraîner l’exécution arbitraire de code

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1753 : Mickey Jin de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

Model I/O

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : le traitement d’un fichier USD peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

CVE-2021-1768 : Mickey Jin et Junzhi Lu de Trend Micro en collaboration avec le programme Zero Day Initiative de Trend Micro

NetFSFramework

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : le montage d’un partage réseau Samba malveillant peut conduire à l’exécution arbitraire de code

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-1751 : Mikko Kenttälä (@Turmio_) de SensorFu

OpenLDAP

Disponible pour : macOS Big Sur 11.0.1, macOS Catalina 10.15.7 et macOS Mojave 10.14.6

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : ce problème a été résolu par l’application de meilleures vérifications.

CVE-2020-25709

Power Management

Disponible pour : macOS Mojave 10.14.6, macOS Catalina 10.15.7

Conséquence : une app malveillante peut permettre l’augmentation des privilèges

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2020-27938 : Tim Michaud (@TimGMichaud) de Leviathan

Screen Sharing

Disponible pour : macOS Big Sur 11.0.1

Conséquence : PCRE présentait plusieurs problèmes

Description : de nombreux problèmes ont été résolus par la mise à jour vers la version 8.44.

CVE-2019-20838

CVE-2020-14155

SQLite

Disponible pour : macOS Catalina 10.15.7

Conséquence : SQLite présentait plusieurs problèmes

Description : plusieurs problèmes ont été résolus par de meilleures vérifications.

CVE-2020-15358

Swift

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un attaquant malveillant doté de capacités de lecture et d’écriture arbitraires peut être en mesure de contourner l’authentification du pointeur.

Description : un problème de logique a été résolu par une meilleure validation.

CVE-2021-1769 : CodeColorist de l’Ant-Financial Light-Year Lab

WebKit

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-1788 : Francisco Alonso (@revskills)

WebKit

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un contenu Web malveillant peut enfreindre la politique de sandboxing des éléments iframe.

Description : ce problème a été résolu par une meilleure application du sandboxing des éléments iframe.

CVE-2021-1765 : Eliya Stein de Confiant

CVE-2021-1801 : Eliya Stein de Confiant

WebKit

Disponible pour : macOS Big Sur 11.0.1

Conséquence : le traitement d’un contenu Web malveillant peut entraîner l’exécution arbitraire de code

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

CVE-2021-1789 : @S0rryMybad de la 360 Vulcan Team

WebKit

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un attaquant distant peut être en mesure de provoquer l’exécution arbitraire de code. Apple a connaissance de l’exploitation active potentielle de cette faille de sécurité.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-1871 : un chercheur anonyme

CVE-2021-1870 : un chercheur anonyme

WebRTC

Disponible pour : macOS Big Sur 11.0.1

Conséquence : un site Web malveillant peut être en mesure d’accéder à des ports restreints sur des serveurs arbitraires.

Description : un problème de redirection des ports a été résolu par une validation supplémentaire des ports.

CVE-2021-1799 : Gregory Vishnepolsky et Ben Seri d’Armis Security, ainsi que Samy Kamkar

XNU

Disponible pour : macOS Big Sur 11.0.1

Conséquence : une application malveillante peut être en mesure d’exécuter du code arbitraire avec des privilèges liés au noyau.

Description : un problème de confusion liée aux types a été résolu par une meilleure gestion des états.

CVE-2021-30869 : Apple

Entrée ajoutée le 23 september 2021

Remerciements supplémentaires

Kernel

Nous tenons à remercier Junzhi Lu (@pwn0rz), Mickey Jin et Jesse Change de Trend Micro pour leur aide.

libpthread

Nous tenons à remercier CodeColorist de l’Ant-Financial Light-Year Lab pour son aide.

Login Window

Nous tenons à remercier Jose Moises Romero-Villanueva de CrySolve pour son aide.

Mail Drafts

Nous tenons à remercier Jon Bottarini de HackerOne pour son aide.

Screen Sharing Server

Nous tenons à remercier @gorelics pour son aide.

WebRTC

Nous tenons à remercier Philipp Hancke pour son aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: