Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2021-003 per macOS Mojave
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2021-003 per macOS Mojave.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Aggiornamento di sicurezza 2021-003 per macOS Mojave
APFS
Disponibile per: macOS Mojave
Impatto: un utente collegato in locale può essere in grado di leggere file arbitrari.
Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2021-1797: Thomas Tempelmann
Audio
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1808: JunDong Xie di Ant Security Light-Year Lab
CFNetwork
Disponibile per: macOS Mojave
Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1857: un ricercatore anonimo
CoreAudio
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1809: JunDong Xie di Ant Security Light-Year Lab
CoreGraphics
Disponibile per: macOS Mojave
Impatto: l'apertura di un file dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1847: Xuwei Liu della Purdue University
CoreText
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1811: Xingwei Lin di Ant Security Light-Year Lab
curl
Disponibile per: macOS Catalina
Impatto: un server dannoso può essere in grado di divulgare i servizi attivi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-8284: Marian Rehak
curl
Disponibile per: macOS Mojave
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-8285: xnynx
curl
Disponibile per: macOS Mojave
Impatto: un utente malintenzionato può fornire una risposta OCSP fraudolenta che potrebbe sembrare valida.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-8286: un ricercatore anonimo
DiskArbitration
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: si verificava un problema di permessi in DiskArbitration. Questo problema è stato risolto con ulteriori verifiche della proprietà.
CVE-2021-1784: Csaba Fitzl (@theevilbit) di Offensive Security, un ricercatore anonimo e Mikko Kenttälä (@Turmio_) di SensorFu
FontParser
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1881: Hou JingYi (@hjy79425575) di Qihoo 360, un ricercatore anonimo, Xingwei Lin di Ant Security Light-Year Lab e Mickey Jin di Trend Micro
FontParser
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27942: un ricercatore anonimo
Foundation
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2021-1813: Cees Elzinga
ImageIO
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-1843: Ye Zhang di Baidu Security
Intel Graphics Driver
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1805: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro
Intel Graphics Driver
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2021-1806: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro
Intel Graphics Driver
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-1834: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro
Kernel
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di rivelare la memoria kernel.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1851: @0xalsr
Kernel
Disponibile per: macOS Mojave
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
libxpc
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2021-30652: James Hutchins
libxslt
Disponibile per: macOS Mojave
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1875: rilevato da OSS-Fuzz
NSRemoteView
Disponibile per: macOS Mojave
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1876: Matthew Denton di Google Chrome
Preferences
Disponibile per: macOS Mojave
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2021-1739: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
smbx
Disponibile per: macOS Mojave
Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida degli input.
CVE-2021-1878: Aleksandar Nikolic di Cisco Talos (talosintelligence.com)
Tailspin
Disponibile per: macOS Mojave
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1868: Tim Michaud di Zoom Communications
tcpdump
Disponibile per: macOS Mojave
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-8037: un ricercatore anonimo
Time Machine
Disponibile per: macOS Mojave
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2021-1839: Tim Michaud (@TimGMichaud) di Zoom Video Communications e Gary Nield di ECSC Group plc
Wi-Fi
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
wifivelocityd
Disponibile per: macOS Mojave
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Disponibile per: macOS Mojave
Impatto: un'applicazione dannosa può essere in grado di divulgare inaspettatamente le credenziali di un utente dai campi di testo protetto.
Descrizione: un problema dell'API nei permessi TCC sull'accessibilità è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1873: un ricercatore anonimo
Altri riconoscimenti
CoreCrypto
Ringraziamo Andy Russon di Orange Group per l'assistenza.
Intel Graphics Driver
Ringraziamo Jack Dates di RET2 Systems, Inc. per l'assistenza.
Kernel
Ringraziamo GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan e un ricercatore anonimo per l'assistenza.
Ringraziamo Petter Flink, SecOps di Bonnier News per l'assistenza.
Safari
Ringraziamo un ricercatore anonimo per l'assistenza.
Security
Ringraziamo Xingwei Lin di Ant Security Light-Year Lab e john (@nyan_satan) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.