אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-003 Catalina
הופץ ב-24 במאי 2021
AMD
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30676: shrek_wzw
AMD
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30678: יו וואנג מ-Didi Research America
App Store
זמין עבור: macOS Catalina
השפעה: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות
תיאור: יישום זדוני עלול להצליח לצאת מתוך ארגז החול.
CVE-2021-30688: תייס אלקמדה מ-Computest Research Division
הרשומה נוספה ב-21 ביולי 2021
AppleScript
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח לעקוף את הבדיקות של Gatekeeper
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30669: יאיר הופמן
Audio
זמין עבור: macOS Catalina
השפעה: ניתוח קובץ שמע בעל מבנה זדוני עלול להוביל לחשיפת המידע של משתמש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30685: מיקי ג'ין (@patch1t) מ-Trend Micro
CoreAudio
זמין עבור: macOS Catalina
השפעה: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: עיבוד קובץ שמע בעל מבנה זדוני עלול לחשוף זיכרון מוגבל.
CVE-2021-30686: מיקי ג'ין מ-Trend Micro בעבודה עם Zero Day Initiative של Trend Micro
הרשומה נוספה ב-21 ביולי 2021
Core Services
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2021-30681: ז'ונגצ'נג לי (CK01)
CVMS
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30724: מיקי ג'ין (@patch1t) מ-Trend Micro
Dock
זמין עבור: macOS Catalina
השפעה: ייתכן שיישום זדוני יצליח לקבל גישה להיסטוריית השיחות של המשתמש
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2021-30673: ג'וש פרנהאם (@joshparnham)
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2020-29629: חוקר אנונימי
הערך נוסף ב-25 במאי 2022
FontParser
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לקרוא זיכרון מוגבל
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2020-29629: חוקר אנונימי
הערך נוסף ב-25 במאי 2022
Graphics Drivers
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30684: ליו לונג מ-Ant Security Light-Year Lab
Graphics Drivers
זמין עבור: macOS Catalina
השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.
CVE-2021-30735: ג'ק דייטס מ-RET2 Systems, Inc. (@ret2systems) יחד עם Zero Day Initiative של Trend Micro
הרשומה נוספה ב-21 ביולי 2021
Heimdal
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לחשוף תוכן של הזיכרון
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30710: גייב קירקפטריק (@gabe_k)
Heimdal
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: macOS Catalina
השפעה: עיבוד הודעות שרת בעלות מבנה זדוני עלול להוביל לפגם בזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עשוי להדליף מידע רגיש אודות המשתמש
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30697: גייב קירקפטריק (@gabe_k)
Heimdal
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להפעיל קוד שרירותי שיוביל לפגיעה במידע של משתמשים
תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.
CVE-2021-30683: גייב קירקפטריק (@gabe_k)
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לחשיפת מידע אודות המשתמש
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30687: הו ג'ינג-יי (@hjy79425575) מ-Qihoo 360
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30701: מיקי ג'ין (@patch1t) מ-Trend Micro ויה ז'אנג מ-Baidu Security
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-30743: CFF מ-Topsec Alpha Team, חוקר אנונימי וג'אונגהון שין (@singi21a) מ-THEORI בשיתוף עם Trend Micro Zero Day Initiative
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ ASTC בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30705: יה ז'אנג מ-Baidu Security
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30728: ליו לונג מ-Ant Security Light-Year Lab
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: בעיה של קריאה מחוץ לטווח טופלה על-ידי הסרת הקוד הפגיע
תיאור: משתמש מקומי עלול להצליח לגרום לסיום בלתי צפוי של המערכת או לקריאת זיכרון ליבה.
CVE-2021-30719: חוקר אנונימי יחד עם Trend Micro Zero Day Initiative
הרשומה נוספה ב-21 ביולי 2021
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת
תיאור: יישום זדוני עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה.
CVE-2021-30726: יין-יי וו (@3ndy1) מצוות Qihoo 360 Vulcan
הרשומה נוספה ב-21 ביולי 2021
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30704: חוקר אנונימי
Kernel
זמין עבור: macOS Catalina
השפעה: עיבוד הודעה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30715: National Cyber Security Centre (NCSC) של בריטניה
Kernel
זמין עבור: macOS Catalina
השפעה: בעיית השחתת זיכרון טופלה באמצעות אימות משופר
תיאור: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר.
CVE-2021-30739: זואוז'י פאן (@pattern_F_) מ-Ant Group Tianqiong Security Lab
הרשומה נוספה ב-21 ביולי 2021
Login Window
זמין עבור: macOS Catalina
השפעה: אדם בעל גישה פיזית ל-Mac עלול לעקוף את חלון ההתחברות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30702: ג'ול למברט מ-Original Spin, LLC.
זמין עבור: macOS Catalina
השפעה: בעיה לוגית טופלה באמצעות ניהול מצבים משופר
תיאור: ייתכן שתוקף במיקום מורשה ברשת יוכל להציג מצג שווא של מצב יישום.
CVE-2021-30696: פביאן איסינג ודמיאן פודבניאק מאוניברסיטת מינסטר למדעים שימושיים
הרשומה נוספה ב-21 ביולי 2021
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30819
הערך נוסף ב-25 במאי 2022
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30723: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30691: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30694: מיקי ג'ין (@patch1t) מ-Trend Micro
CVE-2021-30692: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30746: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30693: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30695: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30708: מיקי ג'ין (@patch1t) וג'ונז'י לו (@pwn0rz) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ USD בעל מבנה זדוני עלול לחשוף תוכן של הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30709: מיקי ג'ין (@patch1t) מ-Trend Micro
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד של קובץ USD שנוצר באופן זדוני עלול להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30725: מיקי ג'ין (@patch1t) מ-Trend Micro
NSOpenPanel
זמין עבור: macOS Catalina
השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר
תיאור: בעיה זו טופלה על-ידי הסרת הקוד הפגיע.
CVE-2021-30679: גייב קירקפטריק (@gabe_k)
OpenLDAP
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
זמין עבור: macOS Catalina
השפעה: בעיית השחתת זיכרון במפענח ASN.1 טופלה באמצעות הסרת הקוד הפגיע
תיאור: עיבוד אישור בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי.
CVE-2021-30737: xerub
הרשומה נוספה ב-21 ביולי 2021
smbx
זמין עבור: macOS Catalina
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל לבצע מניעת שירות
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30716: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Catalina
השפעה: תוקף במיקום מורשה ברשת עלול להצליח להפעיל קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30717: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עשוי לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30712: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Catalina
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.
CVE-2021-30721: אלכסנדר ניקוליץ' מ-Cisco Talos
smbx
זמין עבור: macOS Catalina
השפעה: ייתכן שתוקף במיקום מורשה ברשת יוכל להדליף מידע רגיש אודות המשתמש
תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30722: אלכסנדר ניקוליץ' מ-Cisco Talos
TCC
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לשלוח ל-Finder אירועים לא מורשים של Apple
תיאור: בעיית אימות טופלה באמצעות לוגיקה משופרת.
CVE-2021-30671: ריאן בל (@iRyanBell)
תודות נוספות
App Store
אנחנו מבקשים להודות לתייס אלקמדה ממחלקת המחקר של Computest על הסיוע.
CFString
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
CoreCapture
אנחנו מבקשים להודות לזואוז'י פאן (@pattern_F_) מ-Ant-financial TianQiong Security Lab על הסיוע.