Mengenai konten keamanan Pembaruan Keamanan 2021-003 Mojave

Dokumen ini menjelaskan konten keamanan Pembaruan Keamanan 2021-003 Mojave.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

Pembaruan Keamanan 2021-003 Mojave

Dirilis pada 26 April 2021

APFS

Tersedia untuk: macOS Mojave

Dampak: Pengguna lokal mungkin dapat membaca file arbitrer

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2021-1797: Thomas Tempelmann

Audio

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-1808: JunDong Xie dari Ant Security Light-Year Lab

CFNetwork

Tersedia untuk: macOS Mojave

Dampak: Memproses konten web perusak yang berbahaya dapat mengungkap informasi rahasia pengguna

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2021-1857: peneliti anonim

CoreAudio

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat membaca memori yang dibatasi

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-1809: JunDong Xie dari Ant Security Light-Year Lab

CoreGraphics

Tersedia untuk: macOS Mojave

Dampak: Membuka file perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-1847: Xuwei Liu dari Purdue University

CoreText

Tersedia untuk: macOS Mojave

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-1811: Xingwei Lin dari Ant Security Light-Year Lab

curl

Tersedia untuk: macOS Catalina

Dampak: Server berbahaya mungkin dapat mengungkap layanan aktif

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-8284: Marian Rehak

Entri ditambahkan pada 6 Mei 2021

curl

Tersedia untuk: macOS Mojave

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Kelebihan buffer telah diatasi dengan meningkatkan validasi input.

CVE-2020-8285: xnynx

curl

Tersedia untuk: macOS Mojave

Dampak: Penyerang dapat memberikan respons OCSP palsu yang akan terlihat valid

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-8286: peneliti anonim

DiskArbitration

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah izin yang ada di DiskArbitration. Masalah ini telah diatasi dengan pemeriksaan kepemilikan tambahan.

CVE-2021-1784: Csaba Fitzl (@theevilbit) dari Offensive Security, seorang peneliti anonim, dan Mikko Kentinda (@Turmio_) dari SensorFu

FontParser

Tersedia untuk: macOS Mojave

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2021-1881: Hou JingYi (@hjy79425575) dari Qihoo 360, peneliti anonim, Xingwei Lin dari Ant Security Light-Year Lab, dan Mickey Jin dari Trend Micro

FontParser

Tersedia untuk: macOS Mojave

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-27942: peneliti anonim

Foundation

Tersedia untuk: macOS Mojave

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Masalah validasi telah diatasi dengan logika yang ditingkatkan.

CVE-2021-1813: Cees Elzinga

ImageIO

Tersedia untuk: macOS Mojave

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2021-1843: Ye Zhang dari Baidu Security

Intel Graphics Driver

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-1805: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2021-1806: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Intel Graphics Driver

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2021-1834: ABC Research s.r.o. yang bekerja sama dengan Zero Day Initiative dari Trend Micro

Kernel

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori kernel

Deskripsi: Masalah inisialisasi memori telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2021-1860: @0xalsr

Kernel

Tersedia untuk: macOS Mojave

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-1851: @0xalsr

Kernel

Tersedia untuk: macOS Mojave

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-1840: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab

libxpc

Tersedia untuk: macOS Mojave

Dampak: Aplikasi perusak yang berbahaya dapat memperoleh hak istimewa dasar

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2021-30652: James Hutchins

libxslt

Tersedia untuk: macOS Mojave

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Masalah pengosongan ganda telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2021-1875: Ditemukan oleh OSS-Fuzz

NSRemoteView

Tersedia untuk: macOS Mojave

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2021-1876: Matthew Denton dari Google Chrome

Preferences

Tersedia untuk: macOS Mojave

Dampak: Pengguna lokal dapat memodifikasi bagian sistem file yang dilindungi

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2021-1739: Zhipeng Huo (@R3dF09) dan Yuebin Sun (@yuebinsun2020) dari Tencent Security Xuanwu Lab (xlab.tencent.com)

smbx

Tersedia untuk: macOS Mojave

Dampak: Penyerang di posisi jaringan dengan hak istimewa dapat membocorkan informasi rahasia milik pengguna

Deskripsi: Kelebihan bilangan bulat telah diatasi dengan validasi input yang ditingkatkan.

CVE-2021-1878: Aleksandar Nikolic dari Cisco Talos (talosintelligence.com)

Tailspin

Tersedia untuk: macOS Mojave

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-1868: Tim Michaud dari Zoom Communications

tcpdump

Tersedia untuk: macOS Mojave

Dampak: Penyerang dari jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2020-8037: peneliti anonim

Time Machine

Tersedia untuk: macOS Mojave

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2021-1839: Tim Michaud(@TimGMichaud) dari Zoom Video Communications dan Gary Nield dari ECSC Group plc

Wi-Fi

Tersedia untuk: macOS Mojave

Dampak: Aplikasi dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi yang ditingkatkan.

CVE-2021-1828: Zuozhi Fan (@pattern_F_) dari Ant Group Tianqiong Security Lab

wifivelocityd

Tersedia untuk: macOS Mojave

Dampak: Aplikasi dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

WindowServer

Tersedia untuk: macOS Mojave

Dampak: Aplikasi berbahaya mungkin dapat membocorkan kredensial pengguna secara tiba-tiba dari bidang teks aman

Deskripsi: Masalah API di izin TCC Aksesibilitas telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2021-1873: peneliti anonim

Penghargaan tambahan

CoreCrypto

Kami ingin mengucapkan terima kasih kepada Andy Russon dari Orange Group atas bantuannya.

Entri ditambahkan pada 6 Mei 2021

Intel Graphics Driver

Kami ingin mengucapkan terima kasih kepada Jack Dates dari RET2 Systems, Inc. atas bantuannya.

Entri ditambahkan pada 6 Mei 2021

Kernel

Kami ingin mengucapkan terima kasih kepada GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, dan peneliti anonim atas bantuannya.

Entri ditambahkan pada 6 Mei 2021

Mail

Kami ingin mengucapkan terima kasih kepada Petter Flink, SecOps dari Bonnier News atas bantuannya.

Entri ditambahkan pada 6 Mei 2021

Safari

Kami ingin mengucapkan terima kasih kepada peneliti anonim atas bantuannya.

Entri ditambahkan pada 6 Mei 2021

Security

Kami ingin mengucapkan terima kasih kepada Xingwei Lin dari Ant Security Light-Year Lab dan john (@nyan_satan) atas bantuannya.

Entri ditambahkan pada 6 Mei 2021

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: