אודות תוכן האבטחה של עדכון האבטחה 2021-008 Catalina
מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה 2021‑008 Catalina.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-008 Catalina
Archive Utility
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30950: @gorelics
Bluetooth
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30931: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America
Bluetooth
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30935: חוקר אנונימי
ColorSync
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית השחתת זיכרון בעיבוד פרופילים של ICC טופלה באמצעות אימות קלט משופר.
CVE-2021-30942: מתיאוש יורצ'יק מ-Google Project Zero
CoreAudio
זמין עבור: macOS Catalina
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30958: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Catalina
השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30959: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CVE-2021-30961: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
CVE-2021-30963: ג'ון-דונג שייה מ-Ant Security Light-Year Lab
Crash Reporter
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30945: ג'יפנג הו (@R3dF09) ויואה-בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
Graphics Drivers
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30977: ג'ק דייטס מ-RET2 Systems, Inc.
Help Viewer
זמין עבור: macOS Catalina
השפעה: עיבוד של כתובת URL בעלת מבנה זדוני עלול לגרום להפעלת JavaScript בלתי צפויה מתוך קובץ בדיסק
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2021-30969: ג'יפנג הו (@R3dF09) ויואה-בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30939: מיקי ג'ין (@patch1t) מ-Trend Micro, ג'ייוון מין מ-Cisco Talos, רוי יאנג ושינגוויי לין מ-Ant Security Light-Year Lab
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30981:¬ליו לונג מ-Ant Security Light-Year Lab, ג'ק דייטס מ-.RET2 Systems, Inc.
IOUSBHostFamily
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול לגרום לסיום בלתי צפוי של יישום או לפגם בזיכרון
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-30982: ווייטנג צ'ן, ז'נג ז'אנג וז'י-יון קיאן מאוניברסיטת קליפורניה בריברסייד, וכן יו וואנג מ-Didi Research America
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30927: שינרו צ'י מ-Pangu Lab
CVE-2021-30980: שינרו צ'י מ-Pangu Lab
Kernel
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: נקודת תורפה של השחתת זיכרון טופלה באמצעות נעילה משופרת.
CVE-2021-30937: סרגיי גלזונוב מ-Google Project Zero
Kernel
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30949: איאן ביר מ-Google Project Zero
LaunchServices
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30990: רון מסאס מ-BreakPoint.sh
LaunchServices
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30976: צ'ן-יו וואנג (@mzzzz__) וקירין (@Pwnrin) מ-Tencent Security Xuanwu Lab
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30929: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30979: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית גלישת חוצץ טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30940: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30941: רוי יאנג ושינגווי לין מ-Ant Security Light-Year Lab
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30973: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30971: יה ז'אנג (@co0py_Cat) מ-Baidu Security
Preferences
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.
CVE-2021-30995: מיקי ג'ין (@patch1t) מ-Trend Micro, מיקי ג'ין (@patch1t)
Sandbox
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לעקוף העדפות פרטיות מסוימות
תיאור: בעיית אימות הקשורה להתנהגות של קישור קשיח טופלה באמצעות הגבלות 'ארגז חול' משופרות.
CVE-2021-30968: סאבה פיצל (@theevilbit) מ-Offensive Security
Script Editor
זמין עבור: macOS Catalina
השפעה: תוספת Scripting זדונית של OSAX עלולה להצליח לעקוף את הבדיקות של Gatekeeper ואת ההגבלות של 'ארגז החול'
תיאור: בעיה זו טופלה באמצעות השבתת הפעלה של JavaScript בעת צפייה במילון Scripting.
CVE-2021-30975: ריאן פיקרן (ryanpickren.com)
TCC
זמין עבור: macOS Catalina
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30767: @gorelics
TCC
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לגרום למניעת שירות אצל לקוחות Endpoint Security
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30965: סאבה פיצל (@theevilbit) מ-Offensive Security
Wi-Fi
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30938: שינרו צ'י מ-Pangu Lab
תודות נוספות
Admin Framework
אנחנו מבקשים להודות לסיימון אנדרסן מאוניברסיטת ארהוס ולפיקו מיטשל על הסיוע.
ColorSync
אנחנו מבקשים להודות למתיאוש יורצ'יק מ-Google Project Zero על הסיוע.
Contacts
אנחנו מבקשים להודות למינצ'ן פארק (03stin) על הסיוע.
Kernel
אנחנו מבקשים להודות לעמית קליין ממרכז המחקר לקריפטוגרפיה יישומית ואבטחת הסייבר באוניברסיטת בר-אילן על הסיוע.
Model I/O
אנחנו מבקשים להודות לרוי יאנג ולשינג-וויי לין מ-Ant Security Light-Year Lab על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.