Sigurnosni sadržaj sigurnosnog ažuriranja 2021-002 Catalina

U ovom se dokumentu opisuje sigurnosni sadržaj sigurnosnog ažuriranja 2021-002 Catalina.

Informacije o Appleovim sigurnosnim ažuriranjima

Da bi zaštitio korisnike, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Nedavna izdanja navedena su na stranici Appleova sigurnosna ažuriranja.

Kad god je moguće, Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

Sigurnosno ažuriranje 2021-002 Catalina

Objavljeno 26. travnja 2021.

APFS

Dostupno za: macOS Catalina

Učinak: lokalni korisnik mogao bi čitati proizvoljne datoteke

Opis: problem je riješen poboljšanjem logičkog procesa dozvola.

CVE-2021-1797: Thomas Tempelmann

Archive Utility

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-1810: Rasmus Sten (@pajp) (F-Secure)

Audio

Dostupno za: macOS Catalina

Učinak: neka bi aplikacija mogla čitati ograničenu memoriju

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)

CFNetwork

Dostupno za: macOS Catalina

Učinak: obradom zlonamjernog web-sadržaja može doći do otkrivanja osjetljivih korisničkih podataka

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2021-1857: anonimni istraživač

CoreAudio

Dostupno za: macOS Catalina

Učinak: neka bi zlonamjerna aplikacija mogla čitati ograničenu memoriju

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

Dostupno za: macOS Catalina

Učinak: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka

Opis: obradom zlonamjernih audiodatoteka može doći do otkrivanja ograničene memorije.

CVE-2021-1846: JunDong Xie (Ant Security Light-Year Lab)

Unos dodan 21. srpnja 2021.

CoreGraphics

Dostupno za: macOS Catalina

Učinak: otvaranjem zlonamjerno stvorene datoteke aplikacija se može neočekivano zatvoriti ili se može izvršiti proizvoljni kod

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2021-1847: Xuwei Liu (Sveučilište Purdue)

CoreText

Dostupno za: macOS Catalina

Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)

curl

Dostupno za: macOS Catalina

Učinak: zlonamjerni poslužitelj mogao bi otkriti aktivne usluge

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-8284: Marian Rehak

Unos je dodan 6. svibnja 2021.

curl

Dostupno za: macOS Catalina

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: problem s prekoračenjem međuspremnika riješen je poboljšanom provjerom valjanosti ulaznih vrijednosti.

CVE-2020-8285: xnynx

curl

Dostupno za: macOS Catalina

Učinak: napadači mogu poslati lažan OCSP odgovor koji izgleda valjano

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-8286: anonimni istraživač

DiskArbitration

Dostupno za: macOS Catalina

Učinak: zlonamjerna bi aplikacija mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: u aplikaciji DiskArbitration postojao je problem s dozvolama. Problem je riješen dodatnim provjerama vlasništva.

CVE-2021-1784: Mikko Kenttälä (@Turmio_) (SensorFu), Csaba Fitzl (@theevilbit) (Offensive Security) i anonimni istraživač

FontParser

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-1881: Hou JingYi (@hjy79425575) (Qihoo 360), anonimni istraživač, Xingwei Lin (Ant Security Light-Year Lab) i Mickey Jin (Trend Micro)

FontParser

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne datoteke fonta može doći do izvršavanja proizvoljnog koda

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2020-27942: anonimni istraživač

Foundation

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi steći korijenske ovlasti

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2021-1813: Cees Elzinga

Foundation

Dostupno za: macOS Catalina

Učinak: neka bi aplikacija mogla dobiti veće ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

ImageIO

Dostupno za: macOS Catalina

Učinak: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2021-1843: Ye Zhang (Baidu Security)

ImageIO

Dostupno za: macOS Catalina

Učinak: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja

Opis: obradom zlonamjerne slike može doći do izvršavanja proizvoljnog koda.

CVE-2021-1858: Mickey Jin i Qi Sun (Trend Micro) u suradnji s inicijativom Zero Day (Trend Micro)

Unos dodan 21. srpnja 2021.

Intel Graphics Driver

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2021-1834: ABC Research s.r.o. u suradnji s inicijativom Zero Day (Trend Micro)

Intel Graphics Driver

Dostupno za: macOS Catalina

Učinak: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja

Opis: zlonamjerna aplikacija mogla bi izvršiti proizvoljni kod uz kernelske ovlasti.

CVE-2021-1841: Jack Dates (RET2 Systems, Inc.)

Unos dodan 21. srpnja 2021.

Kernel

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi otkriti kernelsku memoriju

Opis: problem s inicijalizacijom memorije riješen je poboljšanim upravljanjem memorijom.

CVE-2021-1860: @0xalsr

Kernel

Dostupno za: macOS Catalina

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz kernelske ovlasti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-1851: @0xalsr

Kernel

Dostupno za: macOS Catalina

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) (Ant Group Tianqiong Security Lab)

Kernel

Dostupno za: macOS Catalina

Učinak: problem je riješen poboljšanjem logičkog procesa dozvola

Opis: može se dogoditi da kopirane datoteke nemaju očekivane datotečne dozvole.

CVE-2021-1832: anonimni istraživač

Unos dodan 21. srpnja 2021.

libxpc

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi steći korijenske ovlasti

Opis: uvjet nadvladavanja riješen je dodatnom provjerom valjanosti.

CVE-2021-30652: James Hutchins

libxslt

Dostupno za: macOS Catalina

Učinak: obrada zlonamjernih datoteka može dovesti do oštećenja skupa

Opis: problem dvostrukog oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-1875: otkrio OSS-Fuzz

Login Window

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija s korijenskim ovlastima mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim pravima.

CVE-2021-1824: Wojciech Reguła (@_r3ggi) (SecuRing)

NSRemoteView

Dostupno za: macOS Catalina

Učinak: obradom zlonamjernog web-sadržaja može doći do izvršavanja proizvoljnog koda

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2021-1876: Matthew Denton (Google Chrome)

Preferences

Dostupno za: macOS Catalina

Učinak: lokalni korisnik mogao bi izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2021-1739: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (xlab.tencent.com))

CVE-2021-1740: Zhipeng Huo (@R3dF09) i Yuebin Sun (@yuebinsun2020) (Tencentov laboratorij za sigurnost Xuanwu (https://xlab.tencent.com))

smbx

Dostupno za: macOS Catalina

Učinak: napadač s administratorskim mrežnim ovlastima mogao bi otkriti povjerljive korisničke podatke

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2021-1878: Aleksandar Nikolić (Cisco Talos (talosintelligence.com))

System Preferences

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija može zaobići provjere alata Gatekeeper. Apple zna za izvješće o potencijalnom aktivnom korištenju ovog problema.

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-30657: Cedric Owens (@cedowens)

Unos je dodan 27. travnja 2021., a ažuriran 30. travnja 2021.

Tailspin

Dostupno za: macOS Catalina

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2021-1868: Tim Michaud (Zoom Communications)

tcpdump

Dostupno za: macOS Catalina

Učinak: udaljeni napadač mogao bi uzrokovati uskraćivanje usluge

Opis: taj je problem riješen poboljšanim provjerama.

CVE-2020-8037: anonimni istraživač

Time Machine

Dostupno za: macOS Catalina

Učinak: lokalni napadač mogao bi povećati svoje ovlasti

Opis: problem je riješen poboljšanjem logičkog procesa dozvola.

CVE-2021-1839: Tim Michaud (@TimGMichaud) (Zoom Video Communications) i Gary Nield (ECSC Group plc)

Wi-Fi

Dostupno za: macOS Catalina

Učinak: neka bi aplikacija mogla izazvati neočekivan pad sustava odnosno zapisivati kernelsku memoriju

Opis: problem s oštećenjem memorije riješen je poboljšanom provjerom valjanosti.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) (Ant Group Tianqiong Security Lab)

Wi-Fi

Dostupno za: macOS Catalina

Učinak: problem je riješen poboljšanjem logičkog procesa dozvola

Opis: aplikacija može izvršiti proizvoljni kod uz sistemske ovlasti.

CVE-2021-30655: Gary Nield (ECSC Group plc), Tim Michaud (@TimGMichaud) (Zoom Video Communications), Wojciech Reguła (@_r3ggi) (SecuRing)

Unos dodan 21. srpnja 2021.

wifivelocityd

Dostupno za: macOS Catalina

Učinak: neka bi aplikacija mogla izvršiti proizvoljni kod uz sistemske ovlasti

Opis: problem je riješen poboljšanjem logičkog procesa dozvola.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Dostupno za: macOS Catalina

Učinak: zlonamjerna aplikacija mogla bi neočekivano propustiti korisnikove vjerodajnice iz sigurnih tekstnih polja

Opis: problem s API-jem u TCC dozvolama za pristupačnost riješen je poboljšanim upravljanjem stanjem.

CVE-2021-1873: anonimni istraživač

Unos je ažuriran 27. travnja 2021.

Dodatna zahvala

CoreCrypto

Na pomoći zahvaljujemo Andyju Russonu (Orange Group).

Unos je dodan 6. svibnja 2021.

Intel Graphics Driver

Željeli bismo zahvaliti Jacku Datesu (RET2 Systems, Inc.) na pomoći.

Unos je dodan 6. svibnja 2021.

Kernel

Željeli bismo zahvaliti Antoniju Frighettou (Politecnico di Milano), GRIMM-u, Keyu Manu, Zhiyunu Qianu, Zhongjieu Wangu, Xiaofengu Zhengu, Youjunu Huangu, Haixinu Duanu i anonimnom istraživaču na pomoći.

Unos je dodan 6. svibnja 2021.

Mail

Željeli bismo zahvaliti Petteru Flinku (Sigurnosne operacije, Bonnier News) i anonimnom istraživaču na pomoći.

Unos je dodan 6. svibnja 2021.

Safari

Na pomoći zahvaljujemo anonimnom istraživaču.

Unos je dodan 6. svibnja 2021.

Security

Na pomoći zahvaljujemo Xingweiju Linu (Ant Security Light-Year Lab) i Johnu (@nyan_satan).

Unos je dodan 6. svibnja 2021.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: