Informazioni sui contenuti di sicurezza dell'aggiornamento di sicurezza 2021-004 per macOS Catalina

In questo documento vengono descritti i contenuti di sicurezza dell'aggiornamento di sicurezza 2021-004 per macOS Catalina.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere i propri clienti, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Puoi trovare un elenco delle versioni più recenti alla pagina Aggiornamenti di sicurezza Apple.

Quando possibile, i documenti di sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consulta questo articolo sulla sicurezza dei prodotti Apple.

Aggiornamento di sicurezza 2021-004 per macOS Catalina

Data di rilascio: 21 luglio 2021

AMD Kernel

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30805: ABC Research s.r.o

AppKit

Disponibile per: macOS Catalina

Impatto: l'apertura di un file dannoso può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di divulgazione delle informazioni è stato risolto rimuovendo il codice vulnerabile.

CVE-2021-30790: hjy79425575 in collaborazione con Zero Day Initiative di Trend Micro

AppleMobileFileIntegrity

Disponibile per: macOS Catalina

Impatto: un utente malintenzionato locale può riuscire a leggere informazioni sensibili.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30811: un ricercatore anonimo in collaborazione con Compartir

Voce aggiunta il 19 gennaio 2022

Audio

Disponibile per: macOS Catalina

Impatto: un malintenzionato locale può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30781: tr3e

Bluetooth

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30672: say2 di ENKI

CoreAudio

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file audio dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30775: JunDong Xie di Ant Security Light-Year Lab

CoreAudio

Disponibile per: macOS Catalina

Impatto: la riproduzione di un file audio dannoso può causare la chiusura improvvisa dell'applicazione.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30776: JunDong Xie di Ant Security Light-Year Lab

CoreServices

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30772: Zhongcheng Li (CK01)

Voce aggiunta il 19 gennaio 2022

CoreStorage

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di injection è stato risolto attraverso una migliore convalida.

CVE-2021-30777: Tim Michaud (@TimGMichaud) di Zoom Video Communications e Gary Nield di ECSC Group plc

CoreText

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30789: Sunglin del team di Knownsec 404, Mickey Jin (@patch1t) di Trend Micro

CoreText

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: un problema di lettura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30733: Sunglin del team di Knownsec 404

Crash Reporter

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30774: Yizhuo Wang di Group of Software Security In Progress (G.O.S.S.I.P) della Shanghai Jiao Tong University

Voce aggiunta il 19 gennaio 2022

CVMS

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può essere in grado di ottenere privilegi root.

Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2021-30780: Tim Michaud (@TimGMichaud) di Zoom Video Communications

dyld

Disponibile per: macOS Catalina

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di overflow dei numeri interi è stato risolto mediante una migliore convalida degli input.

CVE-2021-30760: Sunglin del team di Knownsec 404

FontParser

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file di font dannoso può causare l'esecuzione di codice arbitrario.

Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30759: hjy79425575 in collaborazione con Zero Day Initiative di Trend Micro

FontParser

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file tiff dannoso può causare l'interruzione del servizio o la divulgazione di contenuti presenti in memoria.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30788: tr3e in collaborazione con Zero Day Initiative di Trend Micro

ImageIO

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un overflow del buffer è stato risolto attraverso un migliore controllo dei limiti.

CVE-2021-30785: Mickey Jin (@patch1t) di Trend Micro, CFF di Topsec Alpha Team

Intel Graphics Driver

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30787: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Intel Graphics Driver

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30765: Yinyi Wu (@3ndy1) di Qihoo 360 Vulcan Team, Liu Long di Ant Security Light-Year Lab

CVE-2021-30766: Liu Long di Ant Security Light-Year Lab

Voce aggiornata il 19 gennaio 2022

IOKit

Disponibile per: macOS Catalina

Impatto: un utente malintenzionato locale può essere in grado di eseguire codice sul chip di sicurezza Apple T2.

Descrizione: diversi problemi sono stati risolti attraverso una migliore logica.

CVE-2021-30784: George Nosenko

Voce aggiunta il 19 gennaio 2022

IOUSBHostFamily

Disponibile per: macOS Catalina

Impatto: un'applicazione senza privilegi può essere in grado di acquisire i dispositivi USB.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema di tipo double free è stato risolto attraverso una migliore gestione della memoria.

CVE-2021-30703: un ricercatore anonimo

Kernel

Disponibile per: macOS Catalina

Impatto: un'applicazione può essere in grado di eseguire codice arbitrario con privilegi kernel.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) di Ant Security TianQiong Lab

LaunchServices

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa potrebbe essere in grado di uscire dalla sandbox.

Descrizione: il problema è stato risolto attraverso una migliore sanitizzazione dell'ambiente.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Disponibile per: macOS Catalina

Impatto: un processo sandbox può essere in grado di eludere le restrizioni della sandbox.

Descrizione: un problema di accesso è stato risolto attraverso migliori restrizioni di accesso.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un file dannoso può divulgare le informazioni dell'utente.

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2021-30791: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 19 gennaio 2022

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un'immagine dannosa può causare l'esecuzione di codice arbitrario.

Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.

CVE-2021-30792: anonimo in collaborazione con Zero Day Initiative di Trend Micro

Voce aggiunta il 19 gennaio 2022

Model I/O

Disponibile per: macOS Catalina

Impatto: l'elaborazione di un'immagine pericolosa può causare l'interruzione del servizio.

Descrizione: un problema logico è stato risolto attraverso una migliore convalida.

CVE-2021-30796: Mickey Jin (@patch1t) di Trend Micro

Sandbox

Disponibile per: macOS Catalina

Impatto: un'applicazione dannosa può accedere a file con restrizioni.

Descrizione: il problema è stato risolto attraverso migliori controlli.

CVE-2021-30782: Csaba Fitzl (@theevilbit) di Offensive Security

WebKit

Disponibile per: macOS Catalina

Impatto: l'elaborazione di contenuti web dannosi può causare l'esecuzione di codice arbitrario.

Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore gestione della memoria.

CVE-2021-30799: Sergei Glazunov di Google Project Zero

Altri riconoscimenti

configd

Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.

CoreServices

Ringraziamo Zhongcheng Li (CK01) per l'assistenza.

CoreText

Ringraziamo Mickey Jin (@patch1t) di Trend Micro per l'assistenza.

Crash Reporter

Ringraziamo Yizhuo Wang di Group of Software Security In Progress (G.O.S.S.I.P) della Shanghai Jiao Tong University per l'assistenza.

crontabs

Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.

IOKit

Ringraziamo George Nosenko per l'assistenza.

libxml2

Ringraziamo per l'assistenza.

Power Management

Ringraziamo Pan ZhenPeng(@Peterpan0927) di Alibaba Security Pandora Lab, Csaba Fitzl (@theevilbit), Lisandro Ubiedo (@_lubiedo) di Stratosphere Lab

Voce aggiunta il 22 dicembre 2022

Spotlight

Ringraziamo Csaba Fitzl (@theevilbit) di Offensive Security per l'assistenza.

sysdiagnose

Ringraziamo Carter Jones (linkedin.com/in/carterjones/) e Tim Michaud (@TimGMichaud) di Zoom Video Communications per l'assistenza.

Voce aggiunta il 25 maggio 2022

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: