אודות תוכן האבטחה של עדכון האבטחה 2021-003 Mojave
מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה 2021-003 Mojave.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני האבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-003 Mojave
APFS
זמין עבור: macOS Mojave
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1797: תומס טמפלמן
Audio
זמין עבור: macOS Mojave
השפעה: יישום עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1808: JunDong Xie of Ant Security Light-Year Lab
CFNetwork
זמין עבור: macOS Mojave
השפעה: עיבוד של תוכן אינטרנט זדוני עשוי להביא לגילוי מידע רגיש של משתמשים
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1857: an anonymous researcher
CoreAudio
זמין עבור: macOS Mojave
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1809: JunDong Xie of Ant Security Light-Year Lab
CoreGraphics
זמין עבור: macOS Mojave
השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1847: Xuwei Liu of Purdue University
CoreText
זמין עבור: macOS Mojave
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1811: שינגווי לין מ-Ant Security Light-Year Lab
curl
זמין עבור: macOS Catalina
השפעה: שרת זדוני עלול להצליח לחשוף שירותים פעילים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8284: מריאן רהק
curl
זמין עבור: macOS Mojave
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.
CVE-2020-8285: xnynx
curl
זמין עבור: macOS Mojave
השפעה: תוקף עלול להצליח לספק תגובת OCSP כוזבת שתיראה כחוקית
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8286: an anonymous researcher
DiskArbitration
זמין עבור: macOS Mojave
השפעה: אפליקציה זדונית עלולה להצליח לשנות חלקים מוגנים במערכת הקבצים
תיאור: ב-DiskArbitration הייתה בעיית הרשאות. בעיה זו טופלה באמצעות בדיקות נוספות של הבעלות.
CVE-2021-1784: סאבה פיצל (@theevilbit) מ-Offensive Security, חוקר אנונימי ומיקו קנטאלה (@Turmio_) מ-SensorFu
FontParser
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-1881: הו ג'ינג-יי (@hjy79425575) מ-Qihoo 360, חוקר אנונימי, שינגוויי לין מ-Ant Security Light-Year Lab ומיקי ג'ין מ-Trend Micro
FontParser
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2020-27942: חוקר אנונימי
Foundation
זמין עבור: macOS Mojave
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-1813: Cees Elzinga
ImageIO
זמין עבור: macOS Mojave
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1843: Ye Zhang of Baidu Security
Intel Graphics Driver
זמין עבור: macOS Mojave
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-1805: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Mojave
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2021-1806: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Mojave
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-1834: ABC Research s.r.o. יחד עם Zero Day Initiative של Trend Micro
Kernel
זמין עבור: macOS Mojave
השפעה: יישום זדוני עלול לחשוף את זיכרון הליבה
תיאור: בעיית אתחול זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-1860: @0xalsr
Kernel
זמין עבור: macOS Mojave
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1851: @0xalsr
Kernel
זמין עבור: macOS Mojave
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab
libxpc
זמין עבור: macOS Mojave
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2021-30652: James Hutchins
libxslt
זמין עבור: macOS Mojave
השפעה: עיבוד קובץ בעל מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2021-1875: Found by OSS-Fuzz
NSRemoteView
זמין עבור: macOS Mojave
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-1876: Matthew Denton of Google Chrome
Preferences
זמין עבור: macOS Mojave
השפעה: ייתכן שמשתמש מקומי יוכל לשנות חלקים מוגנים במערכת הקבצים
תיאור: בעיית ניתוח בטיפול בנתיבים של ספריות טופלה על ידי אימות נתיבים משופר.
CVE-2021-1739: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
smbx
זמין עבור: macOS Mojave
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע משתמש רגיש
תיאור: גלישה נומרית טופלה עם אימות קלט משופר.
CVE-2021-1878: Aleksandar Nikolic of Cisco Talos (talosintelligence.com)
Tailspin
זמין עבור: macOS Mojave
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1868: Tim Michaud of Zoom Communications
tcpdump
זמין עבור: macOS Mojave
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-8037: an anonymous researcher
Time Machine
זמין עבור: macOS Mojave
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2021-1839: Tim Michaud(@TimGMichaud) of Zoom Video Communications and Gary Nield of ECSC Group plc
Wi-Fi
זמין עבור: macOS Mojave
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) of Ant Group Tianqiong Security Lab
wifivelocityd
זמין עבור: macOS Mojave
השפעה: אפליקציה עלולה להצליח להפעיל קוד שרירותי עם הרשאות מערכת
תיאור: הבעיה טופלה באמצעות שיפור הלוגיקה של ההרשאות.
CVE-2020-3838: דייטון פידירני (@_watbulb)
WindowServer
זמין עבור: macOS Mojave
השפעה: ייתכן שאפליקציה זדונית תצליח להדליף באופן בלתי צפוי אישורי משתמש משדות טקסט מאובטחים
תיאור: בעיית API בהרשאות TCC של נגישות טופלה באמצעות ניהול מצבים משופר.
CVE-2021-1873: an anonymous researcher
תודות נוספות
CoreCrypto
אנחנו מבקשים להודות לאנדי רוסון מ-Orange Group על הסיוע.
Intel Graphics Driver
אנחנו מבקשים להודות לג'ק דייטס מ- RET2 Systems, Inc. על הסיוע.
Kernel
ברצוננו להודות ל-GRIMM, קיו מן, ג'יון צ'יאן, ג'ונג-ג'י וואנג, שיאופנג ז'נג, יו -ג'ון הואנג, האיקסין דואן וחוקר אנונימי על הסיוע.
אנחנו מבקשים להודות לפטר פלינק, SecOps מ-Bonnier News על הסיוע.
Safari
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Security
אנחנו מבקשים להודות לשינגווי לין מ-Ant Security Light-Year Lab ולג'ון (@nyan_satan) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.