Informacije o sigurnosnom ažuriranju 2021-005 Catalina
U ovom se dokumentu opisuje sigurnosni sadržaj sigurnosnog ažuriranja 2021-005 Catalina.
Informacije o Appleovim sigurnosnim ažuriranjima
Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.
Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
Sigurnosno ažuriranje 2021-005 Catalina
CoreGraphics
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne datoteke PDF može doći do izvršavanja proizvoljnog koda. Apple je upoznat s izvješćem o potencijalnom aktivnom iskorištavanju tog problema.
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30860: Citizen Lab
CoreServices
Dostupno za: macOS Catalina
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-30783: anonimni istraživač, Ron Hass (@ronhass7) (Perception Point)
Core Telephony
Dostupno za: macOS Catalina
Učinak: proces u memoriji za testiranje mogao bi zaobići ograničenja memorije za testiranje. Apple je bio svjestan prijave da je taj problem možda aktivno iskorištavan u trenutku izdavanja.
Opis: problem s deserijalizacijom riješen je poboljšanom provjerom valjanosti.
CVE-2021-31010: Citizen Lab i Google Project Zero
CUPS
Dostupno za: macOS Catalina
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: otkriven je problem s dozvolama. Taj je problem riješen poboljšanom provjerom valjanosti dozvola.
CVE-2021-30827: Nathan Nye (WhiteBeam Security, Inc.)
CUPS
Dostupno za: macOS Catalina
Učinak: lokalni korisnik možda će moći čitati proizvoljne datoteke kao korijenske
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30828: Nathan Nye (WhiteBeam Security, Inc.)
CUPS
Dostupno za: macOS Catalina
Učinak: lokalni korisnik možda će moći izvršiti proizvoljne datoteke
Opis: problem raščlanjivanja URI-ja riješen je poboljšanim raščlanjivanjem.
CVE-2021-30829: Nathan Nye (WhiteBeam Security, Inc.)
curl
Dostupno za: macOS Catalina
Učinak: CURL bi potencijalno mogao otkriti osjetljive interne informacije poslužitelju upotrebom mrežnog protokola čistog teksta
Opis: prekoračenje međuspremnika riješeno je poboljšanom provjerom valjanosti ulaznih vrijednosti.
CVE-2021-22925: sigurnost proizvoda Red Hat
CVMS
Dostupno za: macOS Catalina
Učinak: lokalni napadač mogao bi povećati svoje ovlasti
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30832: Mickey Jin (@patch1t) (Trend Micro)
FontParser
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne datoteke oblika .dfont moglo bi doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30841: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30842: Xingwei Lin (Ant Security Light-Year Lab)
CVE-2021-30843: Xingwei Lin (Ant Security Light-Year Lab)
ImageIO
Dostupno za: macOS Catalina
Učinak: obradom zlonamjerne slike moglo je doći do izvršavanja proizvoljnog koda
Opis: taj je problem riješen poboljšanim provjerama.
CVE-2021-30835: Ye Zhang (Baidu Security)
CVE-2021-30847: Mike Zhang (Pangu Lab)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s oštećenjem memorije riješen je poboljšanim upravljanjem memorijom.
CVE-2021-30830: Zweig (Kunlun Lab)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2021-30865: Zweig (Kunlun Lab)
Kernel
Dostupno za: macOS Catalina
Učinak: postavljanje zlonamjerno izrađenog mrežnog zajedničkog resursa NFS-a može dovesti do izvršavanja proizvoljnog koda sa sistemskim ovlastima
Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.
CVE-2020-29622: Jordy Zomer (Certified Secure)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: stanje nadmetanja riješeno je poboljšanim zaključavanjem.
CVE-2021-30857: Manish Bhatt (Red Team X @Meta), Zweig (Kunlun Lab)
Kernel
Dostupno za: macOS Catalina
Učinak: uz kernelske ovlasti zlonamjerne aplikacije mogle su izvršiti proizvoljni kod
Opis: problem sa zamjenom vrste riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30859: Apple
libexpat
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge
Opis: problem je riješen ažuriranjem medijateke expat na verziju 2.4.1.
CVE-2013-0340: anonimni istraživač
Preferences
Dostupno za: macOS Catalina
Učinak: neke aplikacije mogle su pristupiti datotekama s ograničenjima
Opis: postojao je problem s provjerom valjanosti prilikom rukovanja simboličkim vezama. Taj je problem riješen poboljšanom provjerom simboličkih veza.
CVE-2021-30855: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (xlab.tencent.com))
Sandbox
Dostupno za: macOS Catalina
Učinak: korisnik bi mogao ostvariti pristup zaštićenim dijelovima datotečnog sustava
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2021-30850: anonimni istraživač
SMB
Dostupno za: macOS Catalina
Učinak: udaljeni napadač mogao bi otkriti memoriju
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2021-30844: Peter Nguyen Vu Hoang (STAR Labs)
TCC
Dostupno za: macOS Catalina
Učinak: zlonamjerna aplikacija mogla bi zaobići postavke privatnosti
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2021-30713: anonimni istraživač
Dodatna zahvala
Bluetooth
Na pomoći zahvaljujemo korisniku say2 (ENKI).
CoreML
Željeli bismo zahvaliti osobi hjy79425575 koja surađuje s inicijativom Zero Day tvrtke Trend Micro na pomoći.
CUPS
Na pomoći zahvaljujemo anonimnom istraživaču.
Kernel
Na pomoći zahvaljujemo Anthonyju Steinhauseru (Googleov projekt SafeSide).
smbx
Na pomoći zahvaljujemo Zhongchengu Liju (CK01).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.