A Catalina 2021-002-es biztonsági frissítésének biztonsági változásjegyzéke

Ez a dokumentum a Catalina 2021-002-es biztonsági frissítésének biztonsági változásjegyzékét ismerteti.

Tudnivalók az Apple biztonsági frissítéseiről

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. A legújabb szoftverkiadások listája az Apple biztonsági frissítéseivel foglalkozó oldalon található.

Ahol csak lehetséges, az Apple a CVE-azonosítójuk alapján hivatkozik a biztonsági résekre.

A biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

A Catalina 2021-002-es biztonsági frissítése

Kiadási dátum: 2021. április 26.

APFS

A következőhöz érhető el: macOS Catalina

Érintett terület: A helyi felhasználók olvasni tudtak tetszőleges fájlokat.

Leírás: Hatékonyabb engedélyezési logikával küszöböltük ki a problémát.

CVE-2021-1797: Thomas Tempelmann

Archive Utility

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások meg tudták kerülni a Gatekeeper ellenőrzéseit.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2021-1810: Rasmus Sten (@pajp) of F-Secure

Audio

A következőhöz érhető el: macOS Catalina

Érintett terület: Az alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2021-1808: JunDong Xie (Ant Security Light-Year Lab)

CFNetwork

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozásakor adott esetben felfedhetők voltak a bizalmas felhasználói adatok.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriainicializálási hibát.

CVE-2021-1857: anonim kutató

CoreAudio

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások olvasni tudták a korlátozott memóriát.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2021-1809: JunDong Xie (Ant Security Light-Year Lab)

CoreAudio

A következőhöz érhető el: macOS Catalina

Érintett terület: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát

Leírás: Előfordult, hogy az ártó szándékkal létrehozott hangfájlok feldolgozásakor felfedhető volt a korlátozott memória.

CVE-2021-1846: JunDong Xie (Ant Security Light-Year Lab)

Bejegyzés hozzáadva: 2021. július 21.

CoreGraphics

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott fájlok megnyitása váratlan alkalmazásleállást idézhetett elő, illetve tetszőleges programkód végrehajtására adhatott lehetőséget.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2021-1847: Xuwei Liu (Purdue University)

CoreText

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott betűtípusok feldolgozása lehetőséget adott a folyamatmemória közzétételére.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2021-1811: Xingwei Lin (Ant Security Light-Year Lab)

curl

A következőhöz érhető el: macOS Catalina

Érintett terület: Rosszindulatú szerverek fel tudtak fedni aktív szolgáltatásokat.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2020-8284: Marian Rehak

Bejegyzés hozzáadva: 2021. május 6.

curl

A következőhöz érhető el: macOS Catalina

Érintett terület: A távoli támadók szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb bevitelellenőrzéssel kiküszöböltünk egy puffertúlcsordulást okozó problémát.

CVE-2020-8285: xnynx

curl

A következőhöz érhető el: macOS Catalina

Érintett terület: A támadók érvényesnek tűnő, de valójában megtévesztő OCSP-válaszokat tudtak adni.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2020-8286: anonim kutató

DiskArbitration

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások módosítani tudták a fájlrendszer védett részeit.

Leírás: Engedélyezési hiba állt fenn a DiskArbitration modulban. További tulajdonjog-ellenőrzésekkel hárították el a problémát.

CVE-2021-1784: Mikko Kenttälä (@Turmio_, SensorFu), Fitzl Csaba (@theevilbit, Offensive Security) és egy anonim kutató

FontParser

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy határértéken kívüli olvasási hibát.

CVE-2021-1881: Hou JingYi (@hjy79425575, Qihoo 360), anonim kutató, Xingwei Lin (Ant Security Light-Year Lab) és Mickey Jin (Trend Micro)

FontParser

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott betűtípusfájlok feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2020-27942: anonim kutató

Foundation

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb logika alkalmazásával elhárítottunk egy hitelesítési hibát.

CVE-2021-1813: Cees Elzinga

Foundation

A következőhöz érhető el: macOS Catalina

Érintett terület: Az alkalmazások magasabb jogosultságokat tudtak szerezni.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

ImageIO

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2021-1843: Ye Zhang (Baidu Security)

ImageIO

A következőhöz érhető el: macOS Catalina

Érintett terület: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát

Leírás: Az ártó szándékkal létrehozott képek feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.

CVE-2021-1858: Mickey Jin és Qi Sun (Trend Micro), a Trend Micro Zero Day Initiative közreműködőjeként

Bejegyzés hozzáadva: 2021. július 21.

Intel Graphics Driver

A következőhöz érhető el: macOS Catalina

Érintett terület: A kernelszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát.

CVE-2021-1834: ABC Research s.r.o., a Trend Micro Zero Day Initiative kezdeményezésének közreműködőjeként

Intel Graphics Driver

A következőhöz érhető el: macOS Catalina

Érintett terület: Hatékonyabb határérték-ellenőrzéssel kiküszöböltünk egy határértéken kívüli írási hibát

Leírás: A kernelszintű jogosultsággal rendelkező rosszindulatú alkalmazások tetszőleges programkódot tudtak végrehajtani.

CVE-2021-1841: Jack Dates (RET2 Systems, Inc.)

Bejegyzés hozzáadva: 2021. július 21.

Kernel

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások fel tudták fedni a kernelmemóriát

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy memóriainicializálási hibát.

CVE-2021-1860: @0xalsr

Kernel

A következőhöz érhető el: macOS Catalina

Érintett terület: A kernelszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2021-1851: @0xalsr

Kernel

A következőhöz érhető el: macOS Catalina

Érintett terület: Előfordult, hogy egy helyi támadó magasabb szintű jogosultságokat tudott szerezni magának.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2021-1840: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Kernel

A következőhöz érhető el: macOS Catalina

Érintett terület: Hatékonyabb engedélyezési logikával küszöböltük ki a problémát

Leírás: Előfordult, hogy az átmásolt fájlok nem a várt fájlengedélyekkel rendelkeztek.

CVE-2021-1832: anonim kutató

Bejegyzés hozzáadva: 2021. július 21.

libxpc

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások gyökérszintű jogosultságokat tudtak szerezni.

Leírás: További hitelesítéssel hárítottunk el egy versenyhelyzeti problémát.

CVE-2021-30652: James Hutchins

libxslt

A következőhöz érhető el: macOS Catalina

Érintett terület: Előfordult, hogy az ártó szándékkal létrehozott fájlok feldolgozásakor sérült a halommemória.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy kétszeres felszabadítást előidéző hibát.

CVE-2021-1875: megtaláló: OSS-Fuzz

Login Window

A következőhöz érhető el: macOS Catalina

Érintett terület: A gyökérszintű jogosultsággal rendelkező rosszindulatú alkalmazások hozzá tudtak férni személyes információkhoz.

Leírás: A jogosultságok megadásának javításával hárítottuk el a problémát.

CVE-2021-1824: Wojciech Reguła (@_r3ggi, SecuRing)

NSRemoteView

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott webes tartalmak feldolgozásakor tetszőleges programkód végrehajtására nyílhatott lehetőség.

Leírás: Hatékonyabb memóriakezeléssel elhárítottunk egy felszabadítás utáni használattal kapcsolatos problémát.

CVE-2021-1876: Matthew Denton (Google Chrome)

Preferences

A következőhöz érhető el: macOS Catalina

Érintett terület: A helyi felhasználók módosítani tudták a fájlrendszer védett részeit.

Leírás: Az elérési útvonalak hatékonyabb ellenőrzésével elhárítottunk egy, a könyvtárak elérési útjának kezelésében fennálló elemzési hibát.

CVE-2021-1739: Zhipeng Huo (@R3dF09) és Yuebin Sun (@yuebinsun2020, Tencent Security Xuanwu Lab, xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) és Yuebin Sun (@yuebinsun2020, Tencent Security Xuanwu Lab, https://xlab.tencent.com)

smbx

A következőhöz érhető el: macOS Catalina

Érintett terület: A magas hálózati jogosultságú támadók ki tudtak szivárogtatni bizalmas jellegű információkat.

Leírás: Hatékonyabb bevitel-ellenőrzéssel elhárítottunk egy egészszám-túlcsordulást okozó problémát.

CVE-2021-1878: Aleksandar Nikolic (Cisco Talos, talosintelligence.com)

System Preferences

A következőhöz érhető el: macOS Catalina

Érintett terület: A rosszindulatú alkalmazások meg tudták kerülni a Gatekeeper ellenőrzéseit. Az Apple tud egy jelentésről, mely szerint lehet, hogy ezt a problémát aktívan kihasználták.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2021-30657: Cedric Owens (@cedowens)

Bejegyzés hozzáadva: 2021. április 27., frissítve: 2021. április 30.

Tailspin

A következőhöz érhető el: macOS Catalina

Érintett terület: Előfordult, hogy egy helyi támadó magasabb szintű jogosultságokat tudott szerezni magának.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy logikai problémát.

CVE-2021-1868: Tim Michaud (Zoom Communications)

tcpdump

A következőhöz érhető el: macOS Catalina

Érintett terület: A távoli támadók szolgáltatásmegtagadást tudtak előidézni.

Leírás: Hatékonyabb ellenőrzésekkel hárítottuk el a problémát.

CVE-2020-8037: anonim kutató

Time Machine

A következőhöz érhető el: macOS Catalina

Érintett terület: Előfordult, hogy egy helyi támadó magasabb szintű jogosultságokat tudott szerezni magának.

Leírás: Hatékonyabb engedélyezési logikával küszöböltük ki a problémát.

CVE-2021-1839: Tim Michaud(@TimGMichaud, Zoom Video Communications) és Gary Nield (ECSC Group plc)

Wi-Fi

A következőhöz érhető el: macOS Catalina

Érintett terület: Az alkalmazások váratlan rendszerleállást tudtak előidézni, illetve írni tudtak a kernelmemóriába.

Leírás: Hatékonyabb ellenőrzéssel elhárítottunk egy memóriasérülési hibát.

CVE-2021-1828: Zuozhi Fan (@pattern_F_, Ant Group Tianqiong Security Lab)

Wi-Fi

A következőhöz érhető el: macOS Catalina

Érintett terület: Hatékonyabb engedélyezési logikával küszöböltük ki a problémát

Leírás: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

CVE-2021-30655: Gary Nield (ECSC Group plc) és Tim Michaud (@TimGMichaud, Zoom Video Communications), valamint Wojciech Reguła (@_r3ggi, SecuRing)

Bejegyzés hozzáadva: 2021. július 21.

wifivelocityd

A következőhöz érhető el: macOS Catalina

Érintett terület: A rendszerszintű jogosultsággal rendelkező alkalmazások tetszőleges programkódot tudtak végrehajtani.

Leírás: Hatékonyabb engedélyezési logikával küszöböltük ki a problémát.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

A következőhöz érhető el: macOS Catalina

Érintett terület: Az ártó szándékkal létrehozott alkalmazások biztonságos szövegmezőkből váratlanul ki tudtak szivárogtatni felhasználói hitelesítési adatokat.

Leírás: Hatékonyabb állapotkezeléssel elhárítottunk egy API-hibát a Kisegítő lehetőségek TCC-engedélyeiben.

CVE-2021-1873: anonim kutató

Bejegyzés frissítve: 2021. április 27.

További köszönetnyilvánítás

CoreCrypto

Köszönjük Andy Russon (Orange Group) segítségét.

Bejegyzés hozzáadva: 2021. május 6.

Intel Graphics Driver

Köszönjük Jack Dates (RET2 Systems, Inc.) segítségét.

Bejegyzés hozzáadva: 2021. május 6.

Kernel

Köszönjük Antonio Frighetto (Politecnico di Milano), GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan és egy anonim kutató segítségét.

Bejegyzés hozzáadva: 2021. május 6.

Mail

Köszönjük Petter Flink, SecOps (Bonnier News) és egy anonim kutató segítségét.

Bejegyzés hozzáadva: 2021. május 6.

Safari

Köszönjük egy anonim kutató segítségét.

Bejegyzés hozzáadva: 2021. május 6.

Security

Köszönjük Xingwei Lin (Ant Security Light-Year Lab) és john (@nyan_satan) segítségét.

Bejegyzés hozzáadva: 2021. május 6.

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Forduljon az adott félhez további információkért.

Közzététel dátuma: