Sigurnosni sadržaj sigurnosnog ažuriranja 2021-003 Catalina

U ovom se dokumentu opisuje sigurnosni sadržaj sigurnosnog ažuriranja 2021-003 Catalina.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

Sigurnosno ažuriranje 2021-003 Catalina

Objavljeno 24. svibnja 2021.

AMD

Dostupno za: macOS Catalina

Učinak: lokalni korisnici mogli bi izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30676: shrek_wzw

AMD

Dostupno za: macOS Catalina

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30678: Yu Wang (Didi Research America)

App Store

Dostupno za: macOS Catalina

Učinak: problem s obradom putanja riješen je poboljšanom provjerom valjanosti

Opis: zlonamjerne aplikacije mogle bi izaći izvan ograničene memorije.

CVE-2021-30688: Thijs Alkemade (Computest Research Division)

Stavka dodana 21. srpnja 2021.

AppleScript

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi zaobići provjere alata Gatekeeper

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30669: Yair Hoffman

Audio

Dostupno za: macOS Catalina

Učinak: parsiranjem zlonamjerne audiodatoteke moglo bi doći do otkrivanja korisničkih podataka

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30685: Mickey Jin (@patch1t) (Trend Micro)

CoreAudio

Dostupno za: macOS Catalina

Učinak: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja

Opis: obradom zlonamjernih audiodatoteka moglo bi doći do otkrivanja ograničene memorije.

CVE-2021-30686: Mickey Jin (Trend Micro) u suradnji s projektom Zero Day Initiative (Trend Micro)

Stavka dodana 21. srpnja 2021.

Core Services

Dostupno za: macOS Catalina

Učinak: neka zlonamjerna aplikacija mogla bi steći korijenske ovlasti

Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.

CVE-2021-30681: Zhongcheng Li (CK01)

CVMS

Dostupno za: macOS Catalina

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30724: Mickey Jin (@patch1t) (Trend Micro)

Dock

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi pristupiti povijesti korisnikovih poziva

Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.

CVE-2021-30673: Josh Parnham (@joshparnham)

FontParser

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2020-29629: anonimni istraživač

Stavka dodana 25. svibnja 2022.

FontParser

Dostupno za: macOS Catalina

Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2020-29629: anonimni istraživač

Stavka dodana 25. svibnja 2022.

Graphics Drivers

Dostupno za: macOS Catalina

Učinak: udaljeni napadač može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30684: Liu Long (Ant Security Light-Year Lab)

Graphics Drivers

Dostupno za: macOS Catalina

Učinak: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja

Opis: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti.

CVE-2021-30735: Jack Dates iz tvrtke RET2 Systems, Inc. (@ret2systems) u suradnji s inicijativom Zero Day (Trend Micro)

Stavka dodana 21. srpnja 2021.

Heimdal

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla je uzrokovati uskraćivanje usluge ili otkriti sadržaj memorije

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)

Heimdal

Dostupno za: macOS Catalina

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

Heimdal

Dostupno za: macOS Catalina

Učinak: obrada zlonamjernih poruka poslužitelja može dovesti do oštećenja skupa

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Dostupno za: macOS Catalina

Učinak: lokalni je korisnik mogao otkriti povjerljive korisničke podatke

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)

Heimdal

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod, što može uzrokovati ugrožavanje korisničkih podataka

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)

ImageIO

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne slike moglo bi doći do otkrivanja korisničkih podataka

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30687: Hou JingYi (@hjy79425575) (Qihoo 360)

ImageIO

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30701: Mickey Jin (@patch1t) (Trend Micro) i Ye Zhang (Baidu Security)

ImageIO

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30743: CFF of Topsec Alpha Team, anonimni istraživač i Jeonghoon Shin(@singi21a) iz tvrtke THEORI koja surađuje s projektom Zero Day Initiative (Trend Micro)

ImageIO

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne ASTC datoteke moglo bi doći do otkrivanja sadržaja memorije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30705: Ye Zhang (Baidu Security)

Intel Graphics Driver

Dostupno za: macOS Catalina

Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle bi izvršiti proizvoljni kod

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30728: Liu Long (Ant Security Light-Year Lab)

Intel Graphics Driver

Dostupno za: macOS Catalina

Učinak: problem s prekoračenjem pri zapisivanju riješen je uklanjanjem koda sa slabim točkama

Opis: lokalni korisnik mogao bi prouzročiti neočekivani pad sustava ili čitati kernelsku memoriju.

CVE-2021-30719: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)

Stavka dodana 21. srpnja 2021.

Intel Graphics Driver

Dostupno za: macOS Catalina

Učinak: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja

Opis: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti.

CVE-2021-30726: Yinyi Wu (@3ndy1) iz tvrtke Qihoo 360 Vulcan Team

Stavka dodana 21. srpnja 2021.

Kernel

Dostupno za: macOS Catalina

Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30704: anonimni istraživač

Kernel

Dostupno za: macOS Catalina

Učinak: obradom zlonamjernih poruka može doći do odbijanja usluge

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30715: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)

Kernel

Dostupno za: macOS Catalina

Učinak: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti

Opis: lokalni napadač mogao bi povećati svoje ovlasti.

CVE-2021-30739: Zuozhi Fan (@pattern_F_) (Ant Group Tianqiong Security Lab)

Stavka dodana 21. srpnja 2021.

Login Window

Dostupno za: macOS Catalina

Učinak: osoba s fizičkim pristupom Mac računalu mogla bi zaobići prozor za prijavu

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30702: Jewel Lambert (Original Spin, LLC.)

Mail

Dostupno za: macOS Catalina

Učinak: logički problem riješen je poboljšanim upravljanjem stanjem

Opis: napadač s povlaštenim mrežnim ovlastima mogao bi pogrešno predstaviti stanje aplikacije.

CVE-2021-30696: Fabian Ising i Damian Poddebniak sa Sveučilišta primijenjenih znanosti u Münsteru

Stavka dodana 21. srpnja 2021.

Model I/O

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30819

Stavka dodana 25. svibnja 2022.

Model I/O

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije

Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30723: Mickey Jin (@patch1t) (Trend Micro)

CVE-2021-30691: Mickey Jin (@patch1t) (Trend Micro)

CVE-2021-30694: Mickey Jin (@patch1t) (Trend Micro)

CVE-2021-30692: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30746: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2021-30693: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) (Trend Micro)

Model I/O

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-30695: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) (Trend Micro)

Model I/O

Dostupno za: macOS Catalina

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-30708: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) (Trend Micro)

Model I/O

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-30709: Mickey Jin (@patch1t) (Trend Micro)

Model I/O

Dostupno za: macOS Catalina

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30725: Mickey Jin (@patch1t) (Trend Micro)

NSOpenPanel

Dostupno za: macOS Catalina

Učinak: neka bi aplikacija mogla dobiti veće ovlasti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)

OpenLDAP

Dostupno za: macOS Catalina

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-36226

CVE-2020-36229

CVE-2020-36225

CVE-2020-36224

CVE-2020-36223

CVE-2020-36227

CVE-2020-36228

CVE-2020-36221

CVE-2020-36222

CVE-2020-36230

Security

Dostupno za: macOS Catalina

Učinak: problem s oštećenjem memorije u dekoderu ASN.1 riješen je uklanjanjem koda sa slabim točkama

Opis: obradom zlonamjernog certifikata moglo bi doći do pokretanja proizvoljnog koda.

CVE-2021-30737: xerub

Stavka dodana 21. srpnja 2021.

smbx

Dostupno za: macOS Catalina

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi izazvati odbijanje usluge

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30716: Aleksandar Nikolic (Cisco Talos)

smbx

Dostupno za: macOS Catalina

Učinak: napadač s mrežnim ovlastima možda može izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30717: Aleksandar Nikolic (Cisco Talos)

smbx

Dostupno za: macOS Catalina

Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30712: Aleksandar Nikolic (Cisco Talos)

smbx

Dostupno za: macOS Catalina

Učinak: napadač s administratorskim mrežnim ovlastima mogao bi otkriti povjerljive korisničke podatke

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2021-30721: Aleksandar Nikolic (Cisco Talos)

smbx

Dostupno za: macOS Catalina

Učinak: napadač s administratorskim mrežnim ovlastima mogao bi otkriti povjerljive korisničke podatke

Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30722: Aleksandar Nikolic (Cisco Talos)

TCC

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija možda će moći slati neovlaštene Appleove događaje u Finder

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2021-30671: Ryan Bell (@iRyanBell)

Dodatna zahvala

App Store

Željeli bismo zahvaliti Thijsu Alkemadeu iz tvrtke Computest Research Division na pomoći.

CFString

Na pomoći zahvaljujemo anonimnom istraživaču.

CoreCapture

Na pomoći zahvaljujemo Zuozhiju Fanu (@pattern_F_) (Ant-financial TianQiong Security Lab).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: