אודות תוכן האבטחה של עדכון האבטחה 2021-002 Catalina
מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה 2021-002 Catalina.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-002 Catalina
APFS
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1797: תומס טמפלמן
Archive Utility
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1810: ראסמוס סטן (@pajp) מ-F-Secure
Audio
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1808: JunDong Xie of Ant Security Light-Year Lab
CFNetwork
זמין עבור: macOS Catalina
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1857: an anonymous researcher
CoreAudio
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1809: JunDong Xie of Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Catalina
השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר
תיאור: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל.
CVE-2021-1846: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CoreGraphics
זמין עבור: macOS Catalina
השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1847: Xuwei Liu of Purdue University
CoreText
זמין עבור: macOS Catalina
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1811: שינגווי לין מ-Ant Security Light-Year Lab
curl
זמין עבור: macOS Catalina
השפעה: ייתכן כי שרת זדוני יוכל לחשוף שירותים פעילים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8284: מריאן ריהאק
curl
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.
CVE-2020-8285: xnynx
curl
זמין עבור: macOS Catalina
השפעה: תוקף עלול להצליח לספק תגובת OCSP כוזבת שתיראה כחוקית
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8286: an anonymous researcher
DiskArbitration
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) of SensorFu, Csaba Fitzl (@theevilbit) of Offensive Security, and an anonymous researcher
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1881: הו ג'ינג-יי (@hjy79425575) מ-Qihoo 360, חוקר אנונימי, שינגוויי לין מ-Ant Security Light-Year Lab ומיקי ג'ין מ-Trend Micro
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-27942: חוקר אנונימי
Foundation
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-1813: Cees Elzinga
Foundation
זמין עבור: macOS Catalina
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1843: Ye Zhang of Baidu Security
ImageIO
זמין עבור: macOS Catalina
השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-1858: מיקי ג'ין וצ'י סון מ-Trend Micro יחד עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1834: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה.
CVE-2021-1841: ג'ק דייטס מ-RET2 Systems, Inc.
Kernel
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1860: @0xalsr
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1851: @0xalsr
Kernel
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab
Kernel
זמין עבור: macOS Catalina
השפעה: הבעיה טופלה באמצעות לוגיקת הרשאות משופרת
תיאור: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ הצפויות.
CVE-2021-1832: חוקר אנונימי
libxpc
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2021-30652: James Hutchins
libxslt
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2021-1875: Found by OSS-Fuzz
Login Window
זמין עבור: macOS Catalina
השפעה: ייתכן שיישום זדוני עם הרשאות בסיס יוכל לקבל גישה למידע פרטי
תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.
CVE-2021-1824: וויצ'ך רגולה (@_r3ggi) מ-SecuRing
NSRemoteView
זמין עבור: macOS Catalina
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1876: Matthew Denton of Google Chrome
Preferences
זמין עבור: macOS Catalina
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2021-1739: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: ג'יפנג הו (@R3dF09) ויואה-בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
זמין עבור: macOS Catalina
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-1878: Aleksandar Nikolic of Cisco Talos (talosintelligence.com)
System Preferences
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לעקוף את הבדיקות של Gatekeeper. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30657: סדריק אוון (@cedowens)
Tailspin
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1868: Tim Michaud of Zoom Communications
tcpdump
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8037: an anonymous researcher
Time Machine
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1839: Tim Michaud(@TimGMichaud) of Zoom Video Communications and Gary Nield of ECSC Group plc
Wi-Fi
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab
Wi-Fi
זמין עבור: macOS Catalina
השפעה: הבעיה טופלה באמצעות לוגיקת הרשאות משופרת
תיאור: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות מערכת.
CVE-2021-30655: גארי נילד מ-ECSC Group plc וטים מישו (@TimGMichaud) מ-Zoom Video Communications, וויצ'ך רגולה (@_r3ggi) מ-SecuRing
wifivelocityd
זמין עבור: macOS Catalina
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2020-3838: דייטון פידירני (@_watbulb)
WindowServer
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח להדליף באופן בלתי צפוי אישורי משתמש משדות טקסט מאובטחים
תיאור: בעיית API בהרשאות TCC של נגישות טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1873: an anonymous researcher
תודות נוספות
CoreCrypto
אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.
Intel Graphics Driver
אנחנו מבקשים להודות לג'ק דייטס מ-RET2 Systems, Inc. על הסיוע.
Kernel
אנחנו מבקשים להודות לאנטוניו פריג'טו מ-Politecnico di Milano, GRIMM, לקיו מאן, לז'יון קיאן, לז'ונג-ג'י וונג, לשיופנג ז'נג, ליוג'ון הואנג, להישין דואן ולחוקר אנונימי על הסיוע.
אנחנו מבקשים להודות לפיטר פלינק, ל-SecOps מ-Bonnier News ולחוקר אנונימי על הסיוע.
Safari
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Security
אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (@nyan_satan) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.