Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2021-008 per macOS Catalina

In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2021-008 per macOS Catalina.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

Aggiornamento di sicurezza 2021-008 per macOS Catalina

Data di rilascio: 13 dicembre 2021

Archive Utility

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30950: @gorelics

Bluetooth

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può rivelare la memoria kernel

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30931: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America

Bluetooth

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30935: un ricercatore anonimo

ColorSync

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria durante l'elaborazione dei profili ICC è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30942: Mateusz Jurczyk di Google Project Zero

CoreAudio

Disponibile per: macOS Catalina

Impatto: la riproduzione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30958: JunDong Xie di Ant Security Light-Year Lab

CoreAudio

Disponibile per: macOS Catalina

Impatto: l'analisi di un file audio dannoso può causare la divulgazione delle informazioni utente.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30959: JunDong Xie di Ant Security Light-Year Lab

CVE-2021-30961: JunDong Xie di Ant Security Light-Year Lab

CVE-2021-30963: JunDong Xie di Ant Security Light-Year Lab

Voce aggiornata il 25 maggio 2022

Crash Reporter

Disponibile per: macOS Catalina

Impatto: un utente malintenzionato locale può riuscire a rendere più elevati i propri privilegi.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30945: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)

Graphics Drivers

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2021-30977: Jack Dates di RET2 Systems, Inc.

Help Viewer

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un URL dannoso può causare l'esecuzione imprevista di JavaScript da un file sul disco.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2021-30969: Zhipeng Huo (@R3dF09) e Yuebin Sun (@yuebinsun2020) di Tencent Security Xuanwu Lab (xlab.tencent.com)

ImageIO

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2021-30939: Mickey Jin (@patch1t) di Trend Micro, Jaewon Min di Cisco Talos, Rui Yang e Xingwei Lin di Ant Security Light-Year Lab

Voce aggiornata il 25 maggio 2022

Intel Graphics Driver

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2021-30981: Liu Long di Ant Security Light-Year Lab, Jack Dates di RET2 Systems, Inc.

Voce aggiornata il 25 maggio 2022

IOUSBHostFamily

Disponibile per: macOS Catalina

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa dell'applicazione o il danneggiamento dell'heap

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2021-30982: Weiteng Chen, Zheng Zhang e Zhiyun Qian di UC Riverside e Yu Wang di Didi Research America

Kernel

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30927: Xinru Chi di Pangu Lab

CVE-2021-30980: Xinru Chi di Pangu Lab

Kernel

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: una vulnerabilità al danneggiamento della memoria è stata risolta attraverso un blocco migliore.

CVE-2021-30937: Sergei Glazunov di Google Project Zero

Kernel

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30949: Ian Beer di Google Project Zero

LaunchServices

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30990: Ron Masas di BreakPoint.sh

LaunchServices

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può riuscire a bypassare i controlli di Gatekeeper.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30976: chenyuwang (@mzzzz__) e Kirin (@Pwnrin) di Tencent Security Xuanwu Lab

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2021-30929: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30979: Mickey Jin (@patch1t) di Trend Micro

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file USD dannoso può causare la divulgazione di contenuti presenti in memoria.

Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30940: JunDong Xie e Xingwei Lin di Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang e Xingwei Lin di Ant Security Light-Year Lab

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30973: Ye Zhang (@co0py_Cat) di Baidu Security

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file USD dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2021-30971: Ye Zhang (@co0py_Cat) di Baidu Security

Preferences

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di elevare i privilegi.

Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.

CVE-2021-30995: Mickey Jin (@patch1t) di Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di bypassare alcune preferenze sulla privacy.

Descrizione: un problema di convalida relativo al comportamento dei collegamenti fisici è stato risolto attraverso ulteriori restrizioni della sandbox.

CVE-2021-30968: Csaba Fitzl (@theevilbit) di Offensive Security

Script Editor

Disponibile per: macOS Catalina

Impatto: un'aggiunta di scripting OSAX dannoso può riuscire a bypassare i controlli di Gatekeeper ed eludere le restrizioni della sandbox.

Descrizione: il problema è stato risolto disattivando l'esecuzione di JavaScript durante la visualizzazione di un dizionario di scripting.

CVE-2021-30975: Ryan Pickren (ryanpickren.com)

TCC

Disponibile per: macOS Catalina

Impatto: un utente locale può essere in grado di modificare parti protette del file system.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30767: @gorelics

TCC

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può causare la negazione del servizio ai client Endpoint Security.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30965: Csaba Fitzl (@theevilbit) di Offensive Security

Wi-Fi

Disponibile per: macOS Catalina

Impatto: un utente locale può causare l'arresto imprevisto del sistema o leggere la memoria del kernel.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30938: Xinru Chi di Pangu Lab

Altri riconoscimenti

Admin Framework

Ringraziamo Simon Andersen della Aarhus University e Pico Mitchell per l'assistenza.

ColorSync

Ringraziamo Mateusz Jurczyk di Google Project Zero per l'assistenza.

Contacts

Ringraziamo Minchan Park (03stin) per l'assistenza.

Kernel

Ringraziamo Amit Klein del Center for Research in Applied Cryptography and Cyber Security della Bar-Ilan University per l'assistenza.

Model I/O

Ringraziamo Rui Yang e Xingwei Lin di Ant Security Light-Year Lab per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: