אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-004 Catalina
הופץ ב-21 ביולי 2021
AMD Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה של השחתת זיכרון טופלה באמצעות אימות קלט משופר.
CVE-2021-30805: ABC Research s.r.o
AppKit
זמין עבור: macOS Catalina
השפעה: פתיחת קובץ בעל מבנה זדוני עלולה להוביל לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.
CVE-2021-30790: hjy79425575 יחד עם Zero Day Initiative של Trend Micro
AppleMobileFileIntegrity
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח לקרוא מידע רגיש
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30811: חוקר אנונימי שעובד עם Compartir
הערך נוסף ב-19 בינואר 2022
Audio
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול לגרום לסיום בלתי צפוי של יישום או להפעלת קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30781: tr3e
Bluetooth
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30672: say2 מ‑ENKI
CoreAudio
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30775: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreAudio
זמין עבור: macOS Catalina
השפעה: הפעלת קובץ שמע זדוני עלולה להוביל לסיום בתי צפוי של היישום
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30776: ג'ון-דונג שייה ושינגווי לין מ-Ant Security Light-Year Lab
CoreServices
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30772: ז'ונגצ'נג לי (CK01)
הערך נוסף ב-19 בינואר 2022
CoreStorage
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית החדרה טופלה באמצעות אימות משופר.
CVE-2021-30777: טים מישו (@TimGMichaud) מ-Zoom Video Communications וגארי נילד מ-ECSC Group plc
CoreText
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30789: סונגלין מצוות Knownsec 404 ומיקי ג'ין (@patch1t) מ‑Trend Micro
CoreText
זמין עבור: macOS Catalina
השפעה: עיבוד של גופן בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30733: סונגלין מ‑Knownsec 404
Crash Reporter
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30774: ייז'ואו וואנג מ‑Group of Software Security In Progress (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי
הערך נוסף ב-19 בינואר 2022
CVMS
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה זדונית תצליח לקבל הרשאות בסיס
תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30780: טים מישו (@TimGMichaud) מ-Zoom Video Communications
dyld
זמין עבור: macOS Catalina
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30768: לינוס הנצה (pinauten.de)
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-30760: סונגלין מצוות Knownsec 404
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ גופן בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: גלישת מחסנית טופלה בעזרת אימות קלט משופר.
CVE-2021-30759: hjy79425575 יחד עם Zero Day Initiative של Trend Micro
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ tiff שנוצר באופן זדוני עלול להוביל למניעת שירות או לחשיפה פוטנציאלית של תוכן הזיכרון
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30788: tr3e יחד עם Zero Day Initiative של Trend Micro
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: טופלה גלישת חוצץ ושופרה בדיקת חסמים.
CVE-2021-30785: מיקי ג'ין (@patch1t) מ‑Trend Micro, CFF מ‑opsec Alpha Team
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30787: אנונימי יחד עם Zero Day Initiative של Trend Micro
Intel Graphics Driver
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-30765: יין-יי וו (@3ndy1) מ‑Qihoo 360 Vulcan Team וליו לונג מ‑Ant Security Light‑Year Lab
CVE-2021-30766: ליו לונג מ-Ant Security Light-Year Lab
הערך עודכן ב-19 בינואר 2022
IOKit
זמין עבור: macOS Catalina
השפעה: ייתכן שתוקף מקומי יוכל להפעיל קוד בשבב האבטחה T2 של Apple
תיאור: מספר בעיות טופלו באמצעות לוגיקה משופרת.
CVE-2021-30784: ג'ורג' נוסנקו
הערך נוסף ב-19 בינואר 2022
IOUSBHostFamily
זמין עבור: macOS Catalina
השפעה: יישום ללא זכות עשוי לתפוס התקני USB
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30731: UTM (@UTMapp)
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית שחרור כפול טופלה באמצעות ניהול זיכרון משופר.
CVE-2021-30703: חוקר אנונימי
Kernel
זמין עבור: macOS Catalina
השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30793: זואוז'י פאן (@pattern_F_) מ-Ant Security TianQiong Lab
LaunchServices
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לצאת מתוך ארגז החול
תיאור: בעיה זו טופלה באמצעות סניטציה משופרת של הסביבה.
CVE-2021-30677: רון ויסברג (@epsilan)
LaunchServices
זמין עבור: macOS Catalina
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2021-30783: רון ויסברג (@epsilan)
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ זדוני עלול לחשוף את פרטי המשתמש
תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.
CVE-2021-30791: אנונימי יחד עם Zero Day Initiative של Trend Micro
הערך נוסף ב-19 בינואר 2022
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: כתיבה מחוץ לטווח טופלה באמצעות אימות קלט משופר.
CVE-2021-30792: אנונימי יחד עם Zero Day Initiative של Trend Micro
הערך נוסף ב-19 בינואר 2022
Model I/O
זמין עבור: macOS Catalina
השפעה: עיבוד של תמונה בעלת מבנה זדוני עלול להוביל למניעת שירות
תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.
CVE-2021-30796: מיקי ג'ין (@patch1t) מ-Trend Micro
Sandbox
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לגשת לקבצים מוגבלים
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30782: צ'אבה פיצל (@theevilbit) מ‑Offensive Security
WebKit
זמין עבור: macOS Catalina
השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: מספר בעיות של השחתת זיכרון טופלו באמצעות טיפול טוב יותר בזיכרון.
CVE-2021-30799: סרגיי גלזונוב מ-Google Project Zero
תודות נוספות
configd
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
CoreServices
אנחנו מבקשים להודות לז'ונגצ'נג לי (CK01) על הסיוע.
CoreText
אנחנו מבקשים להודות למיקי ג'ין (@patch1t) מ-Trend Micro על הסיוע.
Crash Reporter
אנחנו מבקשים להודות לייז'ואו וואנג מ‑Group of Software Security In Progress (G.O.S.S.I.P) באוניברסיטת ג'יאו טונג, שנגחאי על הסיוע.
crontabs
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
IOKit
אנחנו מבקשים להודות לג'ורג' נוסנקו על הסיוע.
libxml2
אנחנו מבקשים להודות על הסיוע.
ניהול צריכת חשמל
ברצוננו להודות לפאן ז'נפנג (Peterpan0927@) מ-Alibaba Security Pandora Lab, שאבה פיצל (theevilbit@), ליסנדרו אובידו (lubiedo_@) מ-Stratosphere Lab
הרשומה נוספה ב-22 בדצמבר 2022
Spotlight
אנחנו מבקשים להודות לסאבה פיצל (@theevilbit) מ-Offensive Security על הסיוע.
sysdiagnose
אנחנו מבקשים להודות לקרטר ג'ונס (linkedin.com/in/carterjones/) ולטים מישו (TimGMichaud@) מ-Zoom Video Communications על הסיוע.
הרשומה נוספה ב-25 במאי 2022