אודות תוכן האבטחה של עדכון האבטחה ‎2021-004 Catalina

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה ‎2021‑004 Catalina.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

עדכון האבטחה ‎2021-004 Catalina

הופץ ב-21 ביולי 2021

AMD Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.

CVE-2021-30805:‏ ABC Research s.r.o

AppKit

זמין עבור: macOS Catalina

השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2021-30790:‏ hjy79425575 יחד עם Zero Day Initiative של Trend Micro

AppleMobileFileIntegrity

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח לקרוא מידע רגיש

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30811: חוקר אנונימי שעובד עם Compartir

הערך נוסף ב-19 בינואר 2022

Audio

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30781: ‏tr3e

Bluetooth

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30672‏: say2 מ‑ENKI

CoreAudio

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30775: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab

CoreAudio

זמין עבור: macOS Catalina

השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בתי צפוי של היישום

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30776: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab

CoreServices

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30772‏: ז'ונגצ'נג לי (CK01)

הערך נוסף ב-19 בינואר 2022

CoreStorage

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית החדרה טופלה באמצעות אימות משופר.

CVE-2021-30777: טים מישו (‎@TimGMichaud) מ-Zoom Video Communications וגארי נילד מ-ECSC Group plc

CoreText

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30789: סונגלין מצוות Knownsec 404 ומיקי ג'ין (‎@patch1t) מ‑Trend Micro

CoreText

זמין עבור: macOS Catalina

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-30733: סונגלין מ‑Knownsec 404

Crash Reporter

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30774: ייז'ואו וואנג מ‑Group of Software Security In Progress‏ (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי

הערך נוסף ב-19 בינואר 2022

CVMS

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30780: ‏טים מישו (‎@TimGMichaud) מ-Zoom Video Communications

dyld

זמין עבור: macOS Catalina

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30768: ‏לינוס הנצה ‏(pinauten.de)

FontParser

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2021-30760: סונגלין מצוות Knownsec 404

FontParser

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.

CVE-2021-30759:‏ hjy79425575 יחד עם Zero Day Initiative של Trend Micro

FontParser

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30788:‏ tr3e יחד עם Zero Day Initiative של Trend Micro

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.

CVE-2021-30785: מיקי ג'ין (‎@patch1t) מ‑Trend Micro‏, CFF מ‑opsec Alpha Team

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30787:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30765: יין-יי וו (‎@3ndy1) מ‑Qihoo 360 Vulcan Team וליו לונג מ‑Ant Security Light‑Year Lab

CVE-2021-30766: ליו לונג מ-Ant Security Light-Year Lab

הערך עודכן ב-19 בינואר 2022

IOKit

זמין עבור: macOS Catalina

השפעה: ייתכן שתוקף מקומי יוכל להפעיל קוד בשבב האבטחה T2 של Apple

תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.

CVE-2021-30784: ג'ורג' נוסנקו

הערך נוסף ב-19 בינואר 2022

IOUSBHostFamily

זמין עבור: macOS Catalina

השפעה: יישום ללא זכות עשוי לתפוס התקני USB

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30731‏: UTM (@UTMapp)

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.

CVE-2021-30703: חוקר אנונימי

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30793: זואוז'י פאן (‎@pattern_F_‎) מ-Ant Security TianQiong Lab

LaunchServices

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול

תיאור: בעיה זו טופלה באמצעות סניטציה משופרת של הסביבה.

CVE-2021-30677: רון ויסברג (‎@epsilan)

LaunchServices

זמין עבור: macOS Catalina

השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'

תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.

CVE-2021-30783: רון ויסברג (‎@epsilan)

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-30791:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-19 בינואר 2022

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.

CVE-2021-30792:‏ אנונימי יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-19 בינואר 2022

Model I/O

זמין עבור: macOS Catalina

השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2021-30796: מיקי ג'ין (‎@patch1t) מ-Trend Micro

Sandbox

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לגשת לקבצים מוגבלים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-30782: צ'אבה פיצל (‎@theevilbit) מ‑Offensive Security

WebKit

זמין עבור: macOS Catalina

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.

CVE-2021-30799:‏ סרגיי גלזונוב מ-Google Project Zero

תודות נוספות

configd

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

CoreServices

אנחנו מבקשים להודות לז'ונגצ'נג לי (CK01) על הסיוע.

CoreText

אנחנו מבקשים להודות למיקי ג'ין (‎@patch1t) מ-Trend Micro על הסיוע.

Crash Reporter

אנחנו מבקשים להודות לייז'ואו וואנג מ‑Group of Software Security In Progress‏ (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי על הסיוע.

crontabs

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

IOKit

אנחנו מבקשים להודות לג'ורג' נוסנקו על הסיוע.

libxml2

אנחנו מבקשים להודות על הסיוע.

ניהול צריכת חשמל

ברצוננו להודות לפאן ז'נפנג (‏Peterpan0927@) מ-Alibaba Security Pandora Lab‏, שאבה פיצל (theevilbit@), ליסנדרו אובידו (lubiedo_@) מ-Stratosphere Lab

הרשומה נוספה ב-22 בדצמבר 2022

Spotlight

אנחנו מבקשים להודות לסאבה פיצל (‎@theevilbit) מ-Offensive Security על הסיוע.

sysdiagnose

אנחנו מבקשים להודות לקרטר ג'ונס (linkedin.com/in/carterjones/‎) ולטים מישו (TimGMichaud@) מ-Zoom Video Communications על הסיוע.

הרשומה נוספה ב-25 במאי 2022

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: