Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2021-002 per macOS Catalina
In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2021-002 per macOS Catalina.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.
Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.
Aggiornamento di sicurezza 2021-002 per macOS Catalina
APFS
Disponibile per: macOS Catalina
Impatto: un utente collegato in locale può essere in grado di leggere file arbitrari.
Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2021-1797: Thomas Tempelmann
Archive Utility
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1810: Rasmus Sten (@pajp) di F-Secure
Audio
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1808: JunDong Xie di Ant Security Light-Year Lab
CFNetwork
Disponibile per: macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può divulgare informazioni sensibili dell'utente.
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1857: un ricercatore anonimo
CoreAudio
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di leggere la memoria con restrizioni.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1809: JunDong Xie di Ant Security Light-Year Lab
CoreAudio
Disponibile per: macOS Catalina
Impatto: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
Descrizione: l'elaborazione di un file audio pericoloso può divulgare la memoria con restrizioni.
CVE-2021-1846: JunDong Xie di Ant Security Light-Year Lab
CoreGraphics
Disponibile per: macOS Catalina
Impatto: l'apertura di un file dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1847: Xuwei Liu della Purdue University
CoreText
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1811: Xingwei Lin di Ant Security Light-Year Lab
curl
Disponibile per: macOS Catalina
Impatto: un server dannoso può rivelare servizi attivi.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-8284: Marian Rehak
curl
Disponibile per: macOS Catalina
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: un overflow del buffer è stato risolto attraverso una migliore convalida dell'input.
CVE-2020-8285: xnynx
curl
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato può fornire una risposta OCSP fraudolenta che potrebbe sembrare valida.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-8286: un ricercatore anonimo
DiskArbitration
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di modificare parti protette del file system.
Descrizione: si verificava un problema di autorizzazioni in DiskArbitration. Questo problema è stato risolto con ulteriori verifiche della proprietà.
CVE-2021-1784: Mikko Kenttälä (@Turmio_) di SensorFu, Csaba Fitzl (@theevilbit) di Offensive Security e un ricercatore anonimo
FontParser
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1881: Hou JingYi (@hjy79425575) di Qihoo 360, un ricercatore anonimo, Xingwei Lin di Ant Security Light-Year Lab e Mickey Jin di Trend Micro
FontParser
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2020-27942: un ricercatore anonimo
Foundation
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2021-1813: Cees Elzinga
Foundation
Disponibile per: macOS Catalina
Impatto: un'applicazione potrebbe riuscire ad acquisire privilegi elevati.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2021-1843: Ye Zhang di Baidu Security
ImageIO
Disponibile per: macOS Catalina
Impatto: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
Descrizione: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.
CVE-2021-1858: Mickey Jin e Qi Sun di Trend Micro in collaborazione con Zero Day Initiative di Trend Micro
Intel Graphics Driver
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2021-1834: ABC Research s.r.o. in collaborazione con Zero Day Initiative di Trend Micro
Intel Graphics Driver
Disponibile per: macOS Catalina
Impatto: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
Descrizione: un'applicazione pericolosa può eseguire codice arbitrario con privilegi kernel.
CVE-2021-1841: Jack Dates di RET2 Systems, Inc.
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può rivelare la memoria kernel
Descrizione: un problema di inizializzazione della memoria è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1851: @0xalsr
Kernel
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1840: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
Kernel
Disponibile per: macOS Catalina
Impatto: il problema è stato risolto attraverso una migliore logica dei permessi.
Descrizione: i file copiati potrebbero non avere i permessi dei file previsti.
CVE-2021-1832: un ricercatore anonimo
libxpc
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.
Descrizione: una race condition è stata risolta con un'ulteriore convalida.
CVE-2021-30652: James Hutchins
libxslt
Disponibile per: macOS Catalina
Impatto: l'elaborazione di un file dannoso può danneggiare la memoria heap.
Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1875: rilevato da OSS-Fuzz
Login Window
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa con privilegi root può accedere a informazioni private.
Descrizione: questo problema è stato risolto attraverso migliori autorizzazioni.
CVE-2021-1824: Wojciech Reguła (@_r3ggi) di SecuRing
NSRemoteView
Disponibile per: macOS Catalina
Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.
Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.
CVE-2021-1876: Matthew Denton di Google Chrome
Preferences
Disponibile per: macOS Catalina
Impatto: un utente locale può essere in grado di modificare parti protette del file system.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2021-1739: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (https://xlab.tencent.com)
smbx
Disponibile per: macOS Catalina
Impatto: un malintenzionato in una posizione privilegiata nella rete potrebbe essere in grado di divulgare informazioni riservate degli utenti.
Descrizione: un problema di overflow dei numeri interi è stato risolto attraverso una migliore convalida dell'input.
CVE-2021-1878: Aleksandar Nikolic di Cisco Talos (talosintelligence.com)
System Preferences
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può bypassare i controlli di Gatekeeper. Apple è a conoscenza di una segnalazione che riporta lo sfruttamento attivo di questo problema.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-30657: Cedric Owens (@cedowens)
Tailspin
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1868: Tim Michaud di Zoom Communications
tcpdump
Disponibile per: macOS Catalina
Impatto: un malintenzionato collegato in remoto può causare una negazione del servizio.
Descrizione: il problema è stato risolto attraverso migliori controlli.
CVE-2020-8037: un ricercatore anonimo
Time Machine
Disponibile per: macOS Catalina
Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.
Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2021-1839: Tim Michaud (@TimGMichaud) di Zoom Video Communications e Gary Nield di ECSC Group plc
Wi-Fi
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
CVE-2021-1828: Zuozhi Fan (@pattern_F_) di Ant Group Tianqiong Security Lab
Wi-Fi
Disponibile per: macOS Catalina
Impatto: il problema è stato risolto attraverso una migliore logica dei permessi.
Descrizione: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
CVE-2021-30655: Gary Nield di ECSC Group plc, Tim Michaud (@TimGMichaud) di Zoom Video Communications, Wojciech Reguła (@_r3ggi) di SecuRing
wifivelocityd
Disponibile per: macOS Catalina
Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi di sistema.
Descrizione: il problema è stato risolto attraverso una migliore logica dei permessi.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
WindowServer
Disponibile per: macOS Catalina
Impatto: un'applicazione dannosa può essere in grado di divulgare inaspettatamente le credenziali di un utente dai campi di testo protetto.
Descrizione: un problema dell'API nei permessi TCC sull'accessibilità è stato risolto attraverso una migliore gestione dello stato.
CVE-2021-1873: un ricercatore anonimo
Altri riconoscimenti
CoreCrypto
Ringraziamo Andy Russon di Orange Group per l'assistenza.
Intel Graphics Driver
Ringraziamo Jack Dates di RET2 Systems, Inc. per l'assistenza.
Kernel
Ringraziamo Antonio Frighetto del Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan e un ricercatore anonimo per l'assistenza.
Ringraziamo Petter Flink, SecOps di Bonnier News e un ricercatore anonimo per l'assistenza.
Safari
Ringraziamo un ricercatore anonimo per l'assistenza.
Security
Ringraziamo Xingwei Lin di Ant Security Light-Year Lab e john (@nyan_satan) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.