Mengenai konten keamanan Pembaruan Keamanan 2021-002 Catalina
Dokumen ini menjelaskan konten keamanan di Pembaruan Keamanan 2021-002 Catalina.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
Pembaruan Keamanan 2021-002 Catalina
APFS
Tersedia untuk: macOS Catalina
Dampak: Pengguna lokal mungkin dapat membaca file arbitrer
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1810: Rasmus Sten (@pajp) dari F-Secure
Audio
Tersedia untuk: macOS Catalina
Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1808: JunDong Xie dari Ant Security Light-Year Lab
CFNetwork
Tersedia untuk: macOS Catalina
Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-1857: Peneliti anonim
CoreAudio
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1809: JunDong Xie dari Ant Security Light-Year Lab
CoreAudio
Tersedia untuk: macOS Catalina
Dampak: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan
Deskripsi: Pemrosesan file audio perusak yang berbahaya dapat mengungkap memori terbatas.
CVE-2021-1846: JunDong Xie dari Ant Security Light-Year Lab
CoreGraphics
Tersedia untuk: macOS Catalina
Dampak: Membuka file perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1847: Xuwei Liu dari Purdue University
CoreText
Tersedia untuk: macOS Catalina
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1811: Xingwei Lin dari Ant Security Light-Year Lab
curl
Tersedia untuk: macOS Catalina
Dampak: Server berbahaya mungkin dapat mengungkap layanan aktif
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-8284: Marian Rehak
curl
Tersedia untuk: macOS Catalina
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi input.
CVE-2020-8285: xnynx
curl
Tersedia untuk: macOS Catalina
Dampak: Penyerang dapat memberikan respons OCSP palsu yang akan terlihat valid
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-8286: peneliti anonim
DiskArbitration
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah izin yang ada di DiskArbitration. Masalah ini telah diatasi dengan pemeriksaan kepemilikan tambahan.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) dari SensorFu, Csaba Fitzl (@theevilbit) dari Offensive Security, dan peneliti anonim
FontParser
Tersedia untuk: macOS Catalina
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.
CVE-2021-1881: Hou JingYi (@hjy79425575) dari Qihoo 360, peneliti anonim, Xingwei Lin dari Ant Security Light-Year Lab, dan Mickey Jin dari Trend Micro
FontParser
Tersedia untuk: macOS Catalina
Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2020-27942: peneliti anonim
Foundation
Tersedia untuk: macOS Catalina
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.
CVE-2021-1813: Cees Elzinga
Foundation
Tersedia untuk: macOS Catalina
Dampak: Aplikasi dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Tersedia untuk: macOS Catalina
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2021-1843: Ye Zhang dari Baidu Security
ImageIO
Tersedia untuk: macOS Catalina
Dampak: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan
Deskripsi: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer.
CVE-2021-1858: Mickey Jin dan Qi Sun dari Trend Micro yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Intel Graphics Driver
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2021-1834: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro
Intel Graphics Driver
Tersedia untuk: macOS Catalina
Dampak: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan
Deskripsi: Aplikasi yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa kernel.
CVE-2021-1841: Jack Dates dari RET2 Systems, Inc.
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori kernel
Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2021-1860: @0xalsr
Kernel
Tersedia untuk: macOS Catalina
Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1851: @0xalsr
Kernel
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab
Kernel
Tersedia untuk: macOS Catalina
Dampak: Masalah ini telah diatasi dengan logika izin yang ditingkatkan
Deskripsi: File yang disalin mungkin tidak memiliki izin file yang diharapkan.
CVE-2021-1832: Peneliti anonim
libxpc
Tersedia untuk: macOS Catalina
Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2021-30652: James Hutchins
libxslt
Tersedia untuk: macOS Catalina
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan.
CVE-2021-1875: Ditemukan oleh OSS-Fuzz
Login Window
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya dengan hak istimewa dasar mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan penetapan hak yang ditingkatkan.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) dari SecuRing
NSRemoteView
Tersedia untuk: macOS Catalina
Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2021-1876: Matthew Denton dari Google Chrome
Preferences
Tersedia untuk: macOS Catalina
Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi
Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.
CVE-2021-1739: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Tersedia untuk: macOS Catalina
Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna
Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.
CVE-2021-1878: Aleksandar Nikolic dari Cisco Talos (talosintelligence.com)
System Preferences
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya dapat melewati pemeriksaan Gatekeeper. Apple mengetahui adanya laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1868: Tim Michaud dari Zoom Communications
tcpdump
Tersedia untuk: macOS Catalina
Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2020-8037: Peneliti anonim
Time Machine
Tersedia untuk: macOS Catalina
Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2021-1839: Tim Michaud (@TimGMichaud) dari Zoom Video Communications dan Gary Nield dari ECSC Group plc
Wi-Fi
Tersedia untuk: macOS Catalina
Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab
Wi-Fi
Tersedia untuk: macOS Catalina
Dampak: Masalah ini telah diatasi dengan logika izin yang ditingkatkan
Deskripsi: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa sistem.
CVE-2021-30655: Gary Nield dari ECSC Group plc dan Tim Michaud (@TimGMichaud) dari Zoom Video Communications, Wojciech Reguła (@_r3ggi) dari SecuRing
wifivelocityd
Tersedia untuk: macOS Catalina
Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Tersedia untuk: macOS Catalina
Dampak: Aplikasi berbahaya mungkin dapat membocorkan kredensial pengguna secara tiba-tiba dari bidang teks aman
Deskripsi: Masalah API di izin TCC Aksesibilitas telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2021-1873: Peneliti anonim
Penghargaan tambahan
CoreCrypto
Kami ingin mengucapkan terima kasih kepada Andy Russon dari Orange Group atas bantuannya.
Intel Graphics Driver
Kami ingin mengucapkan terima kasih kepada Jack Dates dari RET2 Systems, Inc. atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Antonio Frighetto dari Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, dan peneliti anonim atas bantuannya.
Kami ingin mengucapkan terima kasih kepada Petter Flink, SecOps dari Bonnier News, dan peneliti anonim atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.
Security
Kami ingin mengucapkan terima kasih kepada Xingwei Lin dari Ant Security Light-Year Lab dan john (@nyan_satan) atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.