אודות תוכן האבטחה של עדכון האבטחה ‎2021-002 Catalina

מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה ‎2021-002 Catalina.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

עדכון האבטחה ‎2021-002 Catalina

הופץ ב-26 באפריל 2021

APFS

זמין עבור: macOS Catalina

השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-1797: תומס טמפלמן

Archive Utility

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1810: ראסמוס סטן (‎@pajp) מ-F-Secure

Audio

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1808: ‏JunDong Xie of Ant Security Light-Year Lab

CFNetwork

זמין עבור: macOS Catalina

השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1857: ‏an anonymous researcher

CoreAudio

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1809: ‏JunDong Xie of Ant Security Light-Year Lab

CoreAudio

זמין עבור: macOS Catalina

השפעה: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר

תיאור: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל.

CVE-2021-1846: ג'ון-דונג שייה מ-Ant Security Light-Year Lab

הערך נוסף ב-21 ביולי 2021

CoreGraphics

זמין עבור: macOS Catalina

השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1847: ‏Xuwei Liu of Purdue University

CoreText

זמין עבור: macOS Catalina

השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1811: שינגווי לין מ-Ant Security Light-Year Lab

curl

זמין עבור: macOS Catalina

השפעה: ייתכן כי שרת זדוני יוכל לחשוף שירותים פעילים

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-8284: מריאן ריהאק

הערך נוסף ב-6 במאי 2021

curl

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.

CVE-2020-8285: ‏xnynx

curl

זמין עבור: macOS Catalina

השפעה: תוקף עלול להצליח לספק תגובת OCSP כוזבת שתיראה כחוקית

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-8286: ‏an anonymous researcher

DiskArbitration

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים

תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.

CVE-2021-1784: ‏Mikko Kenttälä (@Turmio_) of SensorFu, Csaba Fitzl (@theevilbit) of Offensive Security, and an anonymous researcher

FontParser

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2021-1881: הו ג'ינג-יי (‎@hjy79425575) מ-Qihoo 360, חוקר אנונימי, שינגוויי לין מ-Ant Security Light-Year Lab ומיקי ג'ין מ-Trend Micro

FontParser

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2020-27942: חוקר אנונימי

Foundation

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.

CVE-2021-1813: Cees Elzinga

Foundation

זמין עבור: macOS Catalina

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1882: ‏Gabe Kirkpatrick (@gabe_k)

ImageIO

זמין עבור: macOS Catalina

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2021-1843: ‏Ye Zhang of Baidu Security

ImageIO

זמין עבור: macOS Catalina

השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת

תיאור: עיבוד תמונה בעלת מבנה זדוני עלול להוביל להפעלת קוד שרירותי.

CVE-2021-1858: מיקי ג'ין וצ'י סון מ-Trend Micro יחד עם Zero Day Initiative של Trend Micro

הערך נוסף ב-21 ביולי 2021

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2021-1834:‏ ABC Research s.r.o.‎ יחד עם Zero Day Initiative של Trend Micro

Intel Graphics Driver

זמין עבור: macOS Catalina

השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת

תיאור: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה.

CVE-2021-1841: ‏ג'ק דייטס מ-RET2 Systems, Inc.‎

הערך נוסף ב-21 ביולי 2021

Kernel

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה

תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.

CVE-2021-1860:‏ ‎@0xalsr

Kernel

זמין עבור: macOS Catalina

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1851:‏ ‎@0xalsr

Kernel

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1840: ‏Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab

Kernel

זמין עבור: macOS Catalina

השפעה: הבעיה טופלה באמצעות לוגיקת הרשאות משופרת

תיאור: ייתכן שלקבצים שהועתקו לא יהיו הרשאות הקובץ הצפויות.

CVE-2021-1832: ‏חוקר אנונימי

הערך נוסף ב-21 ביולי 2021

libxpc

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס

תיאור: מצב מירוץ טופל באמצעות אימות נוסף.

CVE-2021-30652: ‏James Hutchins

libxslt

זמין עבור: macOS Catalina

השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון

תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.

CVE-2021-1875: ‏Found by OSS-Fuzz

Login Window

זמין עבור: macOS Catalina

השפעה: ייתכן שיישום זדוני עם הרשאות בסיס יוכל לקבל גישה למידע פרטי

תיאור: בעיה זו טופלה באמצעות זכאויות משופרות.

CVE-2021-1824: וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

NSRemoteView

זמין עבור: macOS Catalina

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2021-1876: ‏Matthew Denton of Google Chrome

Preferences

זמין עבור: macOS Catalina

השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים

תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.

CVE-2021-1739: ‏Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: ג'יפנג הו (‎@R3dF09) ויואה-בין סון (‎@yuebinsun2020) מ-Tencent Security Xuanwu Lab ‏(https://xlab.tencent.com)

smbx

זמין עבור: macOS Catalina

השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2021-1878: ‏Aleksandar Nikolic of Cisco Talos (talosintelligence.com)

System Preferences

זמין עבור: macOS Catalina

השפעה: יישום זדוני עלול להצליח לעקוף את הבדיקות של Gatekeeper. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-30657: סדריק אוון (@cedowens)

הערך נוסף ב-27 באפריל 2021, עודכן ב-30 באפריל 2021

Tailspin

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1868: ‏Tim Michaud of Zoom Communications

tcpdump

זמין עבור: macOS Catalina

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.

CVE-2020-8037: ‏an anonymous researcher

Time Machine

זמין עבור: macOS Catalina

השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2021-1839: ‏Tim Michaud(@TimGMichaud) of Zoom Video Communications and Gary Nield of ECSC Group plc

Wi-Fi

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2021-1828: ‏Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab

Wi-Fi

זמין עבור: macOS Catalina

השפעה: הבעיה טופלה באמצעות לוגיקת הרשאות משופרת

תיאור: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות מערכת.

CVE-2021-30655: גארי נילד מ-ECSC Group plc וטים מישו (‎@TimGMichaud) מ-Zoom Video Communications, וויצ'ך רגולה (‎@_r3ggi) מ-SecuRing

הערך נוסף ב-21 ביולי 2021

wifivelocityd

זמין עבור: macOS Catalina

השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת

תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.

CVE-2020-3838: דייטון פידירני (‎@_watbulb)

WindowServer

זמין עבור: macOS Catalina

השפעה: ייתכן שאפליקציה זדונית תצליח להדליף באופן בלתי צפוי אישורי משתמש משדות טקסט מאובטחים

תיאור: בעיית API בהרשאות TCC של נגישות טופלה באמצעות ניהול מצבים משופר.

CVE-2021-1873: ‏an anonymous researcher

הערך עודכן ב-27 באפריל 2021

תודות נוספות

CoreCrypto

אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.

הערך נוסף ב-6 במאי 2021

Intel Graphics Driver

אנחנו מבקשים להודות לג'ק דייטס מ-RET2 Systems, Inc.‎ על הסיוע.

הערך נוסף ב-6 במאי 2021

Kernel

אנחנו מבקשים להודות לאנטוניו פריג'טו מ-Politecnico di Milano, ‏GRIMM, לקיו מאן, לז'יון קיאן, לז'ונג-ג'י וונג, לשיופנג ז'נג, ליוג'ון הואנג, להישין דואן ולחוקר אנונימי על הסיוע.

הערך נוסף ב-6 במאי 2021

Mail

אנחנו מבקשים להודות לפיטר פלינק, ל-SecOps מ-Bonnier News ולחוקר אנונימי על הסיוע.

הערך נוסף ב-6 במאי 2021

Safari

אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.

הערך נוסף ב-6 במאי 2021

Security

אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (‎@nyan_satan) על הסיוע.

הערך נוסף ב-6 במאי 2021

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: