אודות תוכן האבטחה של עדכון האבטחה 2021-005 Catalina
מסמך זה מתאר את תוכן האבטחה של עדכון האבטחה 2021-005 Catalina.
אודות עדכוני אבטחה של Apple
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.
מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.
למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.
עדכון האבטחה 2021-005 Catalina
CoreGraphics
זמין עבור: macOS Catalina
השפעה: עיבוד מסמך PDF בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. Apple מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל.
תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.
CVE-2021-30860: The Citizen Lab
CoreServices
זמין עבור: macOS Catalina
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2021-30783: חוקר אנונימי, רון האס (@ronhass7) מ-Perception Point
Core Telephony
זמין עבור: macOS Catalina
השפעה: תהליך בשלב 'ארגז החול' עלול להצליח לעקוף את ההגבלות של 'ארגז החול'. Apple הייתה מודעת לדיווח על כך שייתכן שבעיה זו נוצלה באופן פעיל במועד ההפצה.
תיאור: בעיה של ביטול סריאליזציה טופלה באמצעות אימות משופר.
CVE-2021-31010: Citizen Lab ו-Google Project Zero
CUPS
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: התקיימה בעיית הרשאות. בעיה זו טופלה באמצעות שיפור אימות ההרשאה.
CVE-2021-30827: ניית'ן ניי מ-WhiteBeam Security Inc..
CUPS
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עלול להצליח לקרוא קבצים שרירותיים בבסיס
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30828: ניית'ן ניי מ-WhiteBeam Security Inc..
CUPS
זמין עבור: macOS Catalina
השפעה: משתמש מקומי עלול להצליח להפעיל קבצים שרירותיים
תיאור: טופלה בעיה בניתוח URI בעזרת ניתוח משופר.
CVE-2021-30829: ניית'ן ניי מ-WhiteBeam Security Inc..
curl
זמין עבור: macOS Catalina
השפעה: curl עלול לחשוף מידע פנימי רגיש לשרת באמצעות פרוטוקול רשת בעל טקסט רגיל
תיאור: גלישת חוצץ טופלה ואימות הקלט שופר.
CVE-2021-22925: Red Hat Product Security
CVMS
זמין עבור: macOS Catalina
השפעה: תוקף מקומי עלול להצליח להשיג הרשאות ברמה גבוהה יותר
תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30832: מיקי ג'ין (@patch1t) מ-Trend Micro
FontParser
זמין עבור: macOS Catalina
השפעה: עיבוד קובץ dfont בעל מבנה זדוני עלול להוביל להפעלה של קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30841: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30842: שינגווי לין מ-Ant Security Light-Year Lab
CVE-2021-30843: שינגווי לין מ-Ant Security Light-Year Lab
ImageIO
זמין עבור: macOS Catalina
השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי
תיאור: בעיה זו טופלה באמצעות בדיקות משופרות.
CVE-2021-30835: יה ז'אנג מ-Baidu Security
CVE-2021-30847: מייק ז'אנג מ-Pangu Lab
Kernel
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית השחתת זיכרון טופלה באמצעות טיפול משופר בזיכרון.
CVE-2021-30830: צווייג מ-Kunlun Lab
Kernel
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.
CVE-2021-30865: צווייג מ-Kunlun Lab
Kernel
זמין עבור: macOS Catalina
השפעה: טעינת שיתוף רשת NFS בעל מבנה זדוני עלולה להוביל להפעלת קוד שרירותי עם הרשאות מערכת
תיאור: מצב מירוץ טופל באמצעות אימות נוסף.
CVE-2020-29622: ג'ורדי זומר מ-Certified Secure
Kernel
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: מצב מירוץ טופל באמצעות נעילה משופרת.
CVE-2021-30857: מאניש בהאט מ-Red Team X @Meta, Zweig of Kunlun Lab
Kernel
זמין עבור: macOS Catalina
השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה
תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר במצב.
CVE-2021-30859: Apple
libexpat
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות
תיאור: בעיה זו טופלה באמצעות עדכון expat לגרסה 2.4.1.
CVE-2013-0340: חוקר אנונימי
Preferences
זמין עבור: macOS Catalina
השפעה: אפליקציה עלולה להצליח לגשת לקבצים מוגבלים
תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.
CVE-2021-30855: ג'יפנג הו (@R3dF09) ויואה בין סון (@yuebinsun2020) מ-Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
זמין עבור: macOS Catalina
השפעה: משתמש עלול לקבל גישה לחלקים מוגנים במערכת הקבצים
תיאור: בעיית גישה טופלה באמצעות הגבלות גישה משופרות.
CVE-2021-30850: חוקר אנונימי
SMB
זמין עבור: macOS Catalina
השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון
תיאור: בעיה לוגית טופלה באמצעות ניהול מצבים משופר.
CVE-2021-30844: פיטר נגויאן וו הואנג מ-STAR Labs
TCC
זמין עבור: macOS Catalina
השפעה: יישום זדוני עלול להצליח לעקוף את העדפות הפרטיות
תיאור: בעיית הרשאות טופלה באמצעות אימות משופר.
CVE-2021-30713: חוקר אנונימי
תודות נוספות
Bluetooth
אנחנו מבקשים להודות ל-say2 מ-ENKI על הסיוע.
CoreML
אנו מבקשים להודות ל-hjy79425575 שעובד עם Trend Micro Zero Day Initiative על הסיוע.
CUPS
אנחנו מבקשים להודות לחוקר אנונימי על הסיוע.
Kernel
אנחנו מבקשים להודות לאנתוני סטיינהאוזר מפרויקט Safeside של Google על הסיוע.
smbx
אנחנו מבקשים להודות לז'ונגצ'נג לי (CK01) על הסיוע.
מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.