אודות תוכן האבטחה של עדכון האבטחה ‎2021-008 Catalina

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה ‎2021‑008 Catalina.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

עדכון האבטחה ‎2021-008 Catalina

הופץ ב-13 בדצמבר 2021

Archive Utility

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30950: ‏‎@gorelics

Bluetooth

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30931: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America

Bluetooth

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30935: חוקר אנונימי

ColorSync

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית השחתת זיכרון בעיבוד פרופילים של ICC טופלה באמצעות אימות קלט משופר.

CVE-2021-30942: מתיאוש יורצ'יק מ-Google Project Zero

CoreAudio

זמין עבור: macOS Catalina

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30958: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

CoreAudio

זמין עבור: macOS Catalina

השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30959: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

CVE-2021-30961: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

CVE-2021-30963: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

הרשומה עודכנה ב-25 במאי 2022

Crash Reporter

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30945: ג'יפנג הו (‎@R3dF09) ויואה-בין סון (‎@yuebinsun2020) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

Graphics Drivers

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-30977: ‏ג'ק דייטס מ-RET2 Systems, Inc.‎

Help Viewer

זמין עבור: macOS Catalina

השפעה: עיבוד של כתובת URL בעלת מבנה זדוני עלול לגרום להפעלת JavaScript בלתי צפויה מתוך קובץ בדיסק

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2021-30969: ג'יפנג הו (‎@R3dF09) ויואה-בין סון (‎@yuebinsun2020) מ-Tencent Security Xuanwu Lab ‏(xlab.tencent.com)

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30939: מיקי ג'ין (‎@patch1t) מ-Trend Micro, ג'ייוון מין מ-Cisco Talos, רוי יאנג ושינגוויי לין מ-Ant Security Light-Year Lab

הרשומה עודכנה ב-25 במאי 2022

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-30981:¬ליו לונג מ-Ant Security Light-Year Lab, ג'ק דייטס מ-.RET2 Systems, Inc.

הרשומה עודכנה ב-25 במאי 2022

IOUSBHostFamily

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון

תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.

CVE-2021-30982: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-30927: שינרו צ'י מ-Pangu Lab

CVE-2021-30980: שינרו צ'י מ-Pangu Lab

Kernel

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.

CVE-2021-30937:‏ סרגיי גלזונוב מ-Google Project Zero

Kernel

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30949: איאן ביר מ-Google Project Zero

LaunchServices

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30990: רון מסאס מ-BreakPoint.sh

LaunchServices

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30976: צ'ן-יו וואנג (‎@mzzzz__‎) וקירין (‎@Pwnrin) מ-Tencent Security Xuanwu Lab

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30929: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30979: מיקי ג'ין ‏(‎@patch1t) מ-Trend Micro

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון

תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-30940: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab

CVE-2021-30941: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30973‏: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30971: יה ז'אנג (‎@co0py_Cat) מ-Baidu Security

Preferences

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2021-30995: מיקי ג'ין (‎@patch1t) מ-Trend Micro, מיקי ג'ין (‎@patch1t)

Sandbox

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות

תיאור: בעיית אימות הקשורה להתנהגות של קישור קשיח טופלה באמצעות הגבלות 'ארגז חול' משופרות.

CVE-2021-30968: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Script Editor

זמין עבור: macOS Catalina

השפעה: תוספת Scripting זדונית של OSAX עלולה להצליח לעקוף את הבדיקות של Gatekeeper ואת ההגבלות של 'ארגז החול'

תיאור: בעיה זו טופלה באמצעות השבתת הפעלה של JavaScript בעת צפייה במילון Scripting.

CVE-2021-30975: ריאן פיקרן (ryanpickren.com)

TCC

זמין עבור: macOS Catalina

השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30767: ‏‎@gorelics

TCC

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לגרום למניעת שירות אצל לקוחות Endpoint Security

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30965: סאבה פיצל (‎@theevilbit) מ-Offensive Security

Wi-Fi

זמין עבור: macOS Catalina

השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30938: שינרו צ'י מ-Pangu Lab

תודות נוספות

Admin Framework

אנחנו מבקשים להודות לסיימון אנדרסן מאוניברסיטת ארהוס ולפיקו מיטשל על הסיוע.

ColorSync

אנחנו מבקשים להודות למתיאוש יורצ'יק מ-Google Project Zero על הסיוע.

Contacts

אנחנו מבקשים להודות למינצ'ן פארק (‎03stin) על הסיוע.

Kernel

אנחנו מבקשים להודות לעמית קליין ממרכז המחקר לקריפטוגרפיה יישומית ואבטחת הסייבר באוניברסיטת בר-אילן על הסיוע.

Model I/O

אנחנו מבקשים להודות לרוי יאנג ולשינג-וויי לין מ-Ant Security Light-Year Lab על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: