Sigurnosni sadržaj sigurnosnog ažuriranja 2021-003 Catalina
U ovom se dokumentu opisuje sigurnosni sadržaj sigurnosnog ažuriranja 2021-003 Catalina.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Sigurnosno ažuriranje 2021-003 Catalina
AMD
Dostupno za: macOS Catalina
Učinak: lokalni korisnici mogli bi izazvati neočekivani pad sustava odnosno čitati kernelsku memoriju
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30676: shrek_wzw
AMD
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30678: Yu Wang (Didi Research America)
App Store
Dostupno za: macOS Catalina
Učinak: problem s obradom putanja riješen je poboljšanom provjerom valjanosti
Opis: zlonamjerne aplikacije mogle bi izaći izvan ograničene memorije.
CVE-2021-30688: Thijs Alkemade (Computest Research Division)
AppleScript
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla bi zaobići provjere alata Gatekeeper
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30669: Yair Hoffman
Audio
Dostupno za: macOS Catalina
Učinak: parsiranjem zlonamjerne audiodatoteke moglo bi doći do otkrivanja korisničkih podataka
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30685: Mickey Jin (@patch1t) (Trend Micro)
CoreAudio
Dostupno za: macOS Catalina
Učinak: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja
Opis: obradom zlonamjernih audiodatoteka moglo bi doći do otkrivanja ograničene memorije.
CVE-2021-30686: Mickey Jin (Trend Micro) u suradnji s projektom Zero Day Initiative (Trend Micro)
Core Services
Dostupno za: macOS Catalina
Učinak: neka zlonamjerna aplikacija mogla bi steći korijenske ovlasti
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2021-30681: Zhongcheng Li (CK01)
CVMS
Dostupno za: macOS Catalina
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30724: Mickey Jin (@patch1t) (Trend Micro)
Dock
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla bi pristupiti povijesti korisnikovih poziva
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-30673: Josh Parnham (@joshparnham)
FontParser
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2020-29629: anonimni istraživač
FontParser
Dostupno za: macOS Catalina
Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2020-29629: anonimni istraživač
Graphics Drivers
Dostupno za: macOS Catalina
Učinak: udaljeni napadač može uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30684: Liu Long (Ant Security Light-Year Lab)
Graphics Drivers
Dostupno za: macOS Catalina
Učinak: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja
Opis: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti.
CVE-2021-30735: Jack Dates iz tvrtke RET2 Systems, Inc. (@ret2systems) u suradnji s inicijativom Zero Day (Trend Micro)
Heimdal
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla je uzrokovati uskraćivanje usluge ili otkriti sadržaj memorije
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30710: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupno za: macOS Catalina
Učinak: obrada zlonamjernih poruka poslužitelja može dovesti do oštećenja skupa
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupno za: macOS Catalina
Učinak: lokalni je korisnik mogao otkriti povjerljive korisničke podatke
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30697: Gabe Kirkpatrick (@gabe_k)
Heimdal
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod, što može uzrokovati ugrožavanje korisničkih podataka
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30683: Gabe Kirkpatrick (@gabe_k)
ImageIO
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo bi doći do otkrivanja korisničkih podataka
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30687: Hou JingYi (@hjy79425575) (Qihoo 360)
ImageIO
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30701: Mickey Jin (@patch1t) (Trend Micro) i Ye Zhang (Baidu Security)
ImageIO
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30743: CFF of Topsec Alpha Team, anonimni istraživač i Jeonghoon Shin(@singi21a) iz tvrtke THEORI koja surađuje s projektom Zero Day Initiative (Trend Micro)
ImageIO
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne ASTC datoteke moglo bi doći do otkrivanja sadržaja memorije
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30705: Ye Zhang (Baidu Security)
Intel Graphics Driver
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle bi izvršiti proizvoljni kod
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30728: Liu Long (Ant Security Light-Year Lab)
Intel Graphics Driver
Dostupno za: macOS Catalina
Učinak: problem s prekoračenjem pri zapisivanju riješen je uklanjanjem koda sa slabim točkama
Opis: lokalni korisnik mogao bi prouzročiti neočekivani pad sustava ili čitati kernelsku memoriju.
CVE-2021-30719: anonimni istraživač u suradnji s inicijativom Zero Day (Trend Micro)
Intel Graphics Driver
Dostupno za: macOS Catalina
Učinak: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja
Opis: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti.
CVE-2021-30726: Yinyi Wu (@3ndy1) iz tvrtke Qihoo 360 Vulcan Team
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti neke su aplikacije mogle izvršiti proizvoljni kod
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30704: anonimni istraživač
Kernel
Dostupno za: macOS Catalina
Učinak: obradom zlonamjernih poruka može doći do odbijanja usluge
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30715: Britanski nacionalni centar za kibernetičku sigurnost (NCSC)
Kernel
Dostupno za: macOS Catalina
Učinak: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti
Opis: lokalni napadač mogao bi povećati svoje ovlasti.
CVE-2021-30739: Zuozhi Fan (@pattern_F_) (Ant Group Tianqiong Security Lab)
Login Window
Dostupno za: macOS Catalina
Učinak: osoba s fizičkim pristupom Mac računalu mogla bi zaobići prozor za prijavu
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30702: Jewel Lambert (Original Spin, LLC.)
Dostupno za: macOS Catalina
Učinak: logički problem riješen je poboljšanim upravljanjem stanjem
Opis: napadač s povlaštenim mrežnim ovlastima mogao bi pogrešno predstaviti stanje aplikacije.
CVE-2021-30696: Fabian Ising i Damian Poddebniak sa Sveučilišta primijenjenih znanosti u Münsteru
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30819
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije
Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30723: Mickey Jin (@patch1t) (Trend Micro)
CVE-2021-30691: Mickey Jin (@patch1t) (Trend Micro)
CVE-2021-30694: Mickey Jin (@patch1t) (Trend Micro)
CVE-2021-30692: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30746: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo bi doći do izvršavanja proizvoljnog koda
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2021-30693: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2021-30695: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30708: Mickey Jin (@patch1t) i Junzhi Lu (@pwn0rz) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne USD datoteke moglo bi doći do otkrivanja sadržaja memorije
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30709: Mickey Jin (@patch1t) (Trend Micro)
Model I/O
Dostupno za: macOS Catalina
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije ili izvršavanja proizvoljnog koda
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30725: Mickey Jin (@patch1t) (Trend Micro)
NSOpenPanel
Dostupno za: macOS Catalina
Učinak: neka bi aplikacija mogla dobiti veće ovlasti
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2021-30679: Gabe Kirkpatrick (@gabe_k)
OpenLDAP
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2020-36226
CVE-2020-36229
CVE-2020-36225
CVE-2020-36224
CVE-2020-36223
CVE-2020-36227
CVE-2020-36228
CVE-2020-36221
CVE-2020-36222
CVE-2020-36230
Security
Dostupno za: macOS Catalina
Učinak: problem s oštećenjem memorije u dekoderu ASN.1 riješen je uklanjanjem koda sa slabim točkama
Opis: obradom zlonamjernog certifikata moglo bi doći do pokretanja proizvoljnog koda.
CVE-2021-30737: xerub
smbx
Dostupno za: macOS Catalina
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi izazvati odbijanje usluge
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30716: Aleksandar Nikolic (Cisco Talos)
smbx
Dostupno za: macOS Catalina
Učinak: napadač s mrežnim ovlastima možda može izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30717: Aleksandar Nikolic (Cisco Talos)
smbx
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi uzrokovati neočekivano zatvaranje aplikacije ili izvršavanje proizvoljnog koda
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30712: Aleksandar Nikolic (Cisco Talos)
smbx
Dostupno za: macOS Catalina
Učinak: napadač s administratorskim mrežnim ovlastima mogao bi otkriti povjerljive korisničke podatke
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2021-30721: Aleksandar Nikolic (Cisco Talos)
smbx
Dostupno za: macOS Catalina
Učinak: napadač s administratorskim mrežnim ovlastima mogao bi otkriti povjerljive korisničke podatke
Opis: problem s otkrivanjem podataka riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30722: Aleksandar Nikolic (Cisco Talos)
TCC
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija možda će moći slati neovlaštene Appleove događaje u Finder
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2021-30671: Ryan Bell (@iRyanBell)
Dodatna zahvala
App Store
Željeli bismo zahvaliti Thijsu Alkemadeu iz tvrtke Computest Research Division na pomoći.
CFString
Na pomoći zahvaljujemo anonimnom istraživaču.
CoreCapture
Na pomoći zahvaljujemo Zuozhiju Fanu (@pattern_F_) (Ant-financial TianQiong Security Lab).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.