אודות תוכן האבטחה של עדכון האבטחה ‎2021-003 Catalina

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה ‎2021‑003 Catalina.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

עדכון האבטחה ‎2021-003 Catalina

הופץ ב-24 במאי 2021

AMD

זמין עבור: macOS Catalina

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30676‏: shrek_wzw

AMD

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30678: יו וואנג מ-Didi Research America

App Store

זמין עבור: macOS Catalina

השפעה: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות

תיאור: יישום זדוני עלול להצליח לצאת מתוך ארגז החול.

CVE-2021-30688: תייס אלקמדה מ-Computest Research Division

הרשומה נוספה ב-21 ביולי 2021

AppleScript

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30669: יאיר הופמן

Audio

זמין עבור: macOS Catalina

השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30685: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CoreAudio

זמין עבור: macOS Catalina

השפעה: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת

תיאור: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל.

CVE-2021-30686: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

Core Services

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2021-30681‏: ז'ונגצ'נג לי (CK01)

CVMS

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30724: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Dock

זמין עבור: macOS Catalina

השפעה: ייתכן שיישום זדוני יצליח לקבל גישה להיסטוריית השיחות של המשתמש

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2021-30673: ג'וש פרנהאם (‎@joshparnham)

FontParser

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-29629: חוקר אנונימי

הערך נוסף ב-25 במאי 2022

FontParser

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-29629: חוקר אנונימי

הערך נוסף ב-25 במאי 2022

Graphics Drivers

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30684: ליו לונג מ-Ant Security Light-Year Lab

Graphics Drivers

זמין עבור: macOS Catalina

השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת

תיאור: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.

CVE-2021-30735: ג'ק דייטס מ-RET2 Systems, Inc.‎ ‏(‎@ret2systems) יחד עם Zero Day Initiative של Trend Micro

הרשומה נוספה ב-21 ביולי 2021

Heimdal

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לחשוף תוכן של הזיכרון

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30710‏: גייב קירקפטריק (‎@gabe_k)

Heimdal

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2021-1884: ‏Gabe Kirkpatrick (@gabe_k)

Heimdal

זמין עבור: macOS Catalina

השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1883: ‏Gabe Kirkpatrick (@gabe_k)

Heimdal

זמין עבור: macOS Catalina

השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30697‏: גייב קירקפטריק (‎@gabe_k)

Heimdal

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30683‏: גייב קירקפטריק (‎@gabe_k)

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30687: הו ג'ינג-יי (‎@hjy79425575) מ-Qihoo 360

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30701: מיקי ג'ין (‎@patch1t) מ-Trend Micro ויה ז'אנג מ-Baidu Security

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30743‏: CFF מ-Topsec Alpha Team, חוקר אנונימי וג'אונגהון שין (‎@singi21a) מ-THEORI בשיתוף עם Trend Micro Zero Day Initiative

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ ASTC בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30705‏: יה ז'אנג מ-Baidu Security‏

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30728: ליו לונג מ-Ant Security Light-Year Lab

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: בעיה של קריאה מחוץ לטווח טופלה על-ידי הסרת הקוד הפגיע

תיאור: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה.

CVE-2021-30719: חוקר אנונימי יחד עם Trend Micro Zero Day Initiative

הרשומה נוספה ב-21 ביולי 2021

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת

תיאור: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.

CVE-2021-30726: יין-יי וו (‎@3ndy1) מצוות Qihoo 360 Vulcan

הרשומה נוספה ב-21 ביולי 2021

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30704: חוקר אנונימי

Kernel

זמין עבור: macOS Catalina

השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30715: ‏National Cyber Security Centre ‏(NCSC) של בריטניה

Kernel

זמין עבור: macOS Catalina

השפעה: בעיית השחתת זיכרון טופלה באמצעות אימות משופר

תיאור: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר.

CVE-2021-30739: זואוז'י פאן (‎@pattern_F_‎) מ-Ant Group Tianqiong Security Lab

הרשומה נוספה ב-21 ביולי 2021

Login Window

זמין עבור: macOS Catalina

השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30702: ג'ול למברט מ-‎Original Spin‏, LLC.‎

Mail

זמין עבור: macOS Catalina

השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר

תיאור: ייתכן שתוקף במיקום מורשה ברשת יוכל להציג מצג שווא של מצב יישום.

CVE-2021-30696: פביאן איסינג ודמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים

הרשומה נוספה ב-21 ביולי 2021

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30819

הערך נוסף ב-25 במאי 2022

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30723: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CVE-2021-30691: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CVE-2021-30694: מיקי ג'ין (‎@patch1t) מ-Trend Micro

CVE-2021-30692: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30746: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-30693: מיקי ג'ין (‎@patch1t) וג'ונז'י לו (‎@pwn0rz) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30695: מיקי ג'ין (‎@patch1t) וג'ונז'י לו (‎@pwn0rz) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30708: מיקי ג'ין (‎@patch1t) וג'ונז'י לו (‎@pwn0rz) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30709: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30725: מיקי ג'ין (‎@patch1t) מ-Trend Micro

NSOpenPanel

זמין עבור: macOS Catalina

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.

CVE-2021-30679‏: גייב קירקפטריק (‎@gabe_k)

OpenLDAP

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

זמין עבור: macOS Catalina

השפעה: בעיית השחתת זיכרון במפענח ASN.1 טופלה באמצעות הסרת הקוד הפגיע

תיאור: עיבוד אישור ‎בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-30737‏: xerub

הרשומה נוספה ב-21 ביולי 2021

smbx

זמין עבור: macOS Catalina

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לבצע מניעת שירות

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30716: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Catalina

השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30717: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30712: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Catalina

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2021-30721: אלכסנדר ניקוליץ' מ-Cisco Talos

smbx

זמין עבור: macOS Catalina

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30722: אלכסנדר ניקוליץ' מ-Cisco Talos

TCC

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לשלוח ל-Finder אירועים לא מורשים של Apple

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-30671: ריאן בל (‎@iRyanBell)

תודות נוספות

App Store

אנחנו מבקשים להודות לתייס אלקמדה ממחלקת המחקר של Computest על הסיוע.

CFString

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

CoreCapture

אנחנו מבקשים להודות לזואוז'י פאן (‎@pattern_F_‎) מ-Ant-financial TianQiong Security Lab על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: