Over de beveiligingsinhoud van Beveiligingsupdate 2021-005 Mojave
In dit document wordt de beveiligingsinhoud van Beveiligingsupdate 2021-005 Mojave beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
Beveiligingsupdate 2021-005 Mojave
AMD Kernel
Beschikbaar voor: macOS Mojave
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde invoervalidatie.
CVE-2021-30805: ABC Research s.r.o
AppKit
Beschikbaar voor: macOS Mojave
Impact: het openen van een kwaadwillig vervaardigd bestand kan leiden tot het onverwacht afsluiten van het programma of het uitvoeren van willekeurige code
Beschrijving: een probleem met vrijgave van gegevens is opgelost door de kwetsbare code te verwijderen.
CVE-2021-30790: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
AppleMobileFileIntegrity
Beschikbaar voor: macOS Mojave
Impact: een lokale aanvaller kan mogelijk vertrouwelijke informatie lezen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30811: een anonieme onderzoeker in samenwerking met Compartir
Audio
Beschikbaar voor: macOS Mojave
Impact: een lokale aanvaller kan het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30781: tr3e
Bluetooth
Beschikbaar voor: macOS Mojave
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met geheugenbeschadiging is verholpen door verbeterd statusbeheer.
CVE-2021-30672: say2 van ENKI
CoreServices
Beschikbaar voor: macOS Mojave
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30772: Zhongcheng Li (CK01)
CoreStorage
Beschikbaar voor: macOS Mojave
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met invoegen is opgelost door een verbeterde validatie.
CVE-2021-30777: Tim Michaud (@TimGMichaud) van Zoom Video Communications en Gary Nield van ECSC Group plc
CoreText
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30733: Sunglin van Knownsec 404
CVMS
Beschikbaar voor: macOS Mojave
Impact: een kwaadaardig programma kan rootbevoegdheden verkrijgen
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30780: Tim Michaud (@TimGMichaud) van Zoom Video Communications
FontParser
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met overloop van gehele getallen is verholpen door een verbeterde invoervalidatie.
CVE-2021-30760: Sunglin van Knownsec 404 team
FontParser
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een stackoverflow is verholpen door betere invoervalidatie.
CVE-2021-30759: hjy79425575 in samenwerking met het Zero Day Initiative van Trend Micro
FontParser
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigd tiff-bestand kan leiden tot denial-of-service of mogelijk geheugeninhoud vrijgeven
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30788: tr3e in samenwerking met het Zero Day Initiative van Trend Micro
Intel Graphics Driver
Beschikbaar voor: macOS Mojave
Impact: een programma kan zorgen voor het onverwacht beëindigen van het systeem of het schrijven van kernelgeheugen
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30787: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Intel Graphics Driver
Beschikbaar voor: macOS Mojave
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30765: Yinyi Wu (@3ndy1) van Qihoo 360 Vulcan Team, Liu Long van Ant Security Light-Year Lab
CVE-2021-30766: Liu Long van Ant Security Light-Year Lab
IOKit
Beschikbaar voor: macOS Mojave
Impact: een lokale aanvaller kan code uitvoeren op de beveiligingschip van de Apple T2
Beschrijving: meerdere problemen zijn verholpen door verbeterde logica.
CVE-2021-30784: George Nosenko
Kernel
Beschikbaar voor: macOS Mojave
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een double-free-probleem is verholpen door verbeterd geheugenbeheer.
CVE-2021-30703: een anonieme onderzoeker
Kernel
Beschikbaar voor: macOS Mojave
Impact: een programma kan willekeurige code uitvoeren met kernelbevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterd statusbeheer.
CVE-2021-30793: Zuozhi Fan (@pattern_F_) van Ant Security TianQiong Lab
LaunchServices
Beschikbaar voor: macOS Mojave
Impact: een kwaadwillig programma kan buiten zijn sandbox komen
Beschrijving: dit probleem is verholpen door een verbeterde opschoning van de omgeving.
CVE-2021-30677: Ron Waisberg (@epsilan)
LaunchServices
Beschikbaar voor: macOS Mojave
Impact: een proces in de sandbox kan de sandboxbeperkingen omzeilen
Beschrijving: een toegangsprobleem is verholpen door verbeterde toegangsbeperkingen.
CVE-2021-30783: Ron Waisberg (@epsilan)
Model I/O
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot de onthulling van gebruikersgegevens
Beschrijving: een probleem met het lezen buiten het bereik is verholpen door een verbeterde bereikcontrole.
CVE-2021-30791: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Model I/O
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot het uitvoeren van willekeurige code
Beschrijving: een probleem met het schrijven buiten het bereik is verholpen door een verbeterde invoervalidatie.
CVE-2021-30792: anoniem in samenwerking met het Zero Day Initiative van Trend Micro
Model I/O
Beschikbaar voor: macOS Mojave
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot een denial of service
Beschrijving: een logicaprobleem is verholpen door verbeterde validatie.
CVE-2021-30796: Mickey Jin (@patch1t) van Trend Micro
Sandbox
Beschikbaar voor: macOS Mojave
Impact: een kwaadaardig programma kan mogelijk toegang verkrijgen tot beperkte bestanden
Beschrijving: dit probleem is verholpen door middel van verbeterde controles.
CVE-2021-30782: Csaba Fitzl (@theevilbit) van Offensive Security
WebKit
Beschikbaar voor: macOS Mojave
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2021-30799: Sergei Glazunov van Google Project Zero
Aanvullende erkenning
configd
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
CoreServices
Met dank aan Zhongcheng Li (CK01) voor de hulp.
CoreText
Met dank aan Mickey Jin (@patch1t) van Trend Micro voor de hulp.
crontabs
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
IOKit
Met dank aan George Nosenko voor de hulp.
libxml2
Met dank aan een anonieme onderzoeker voor de hulp.
Spotlight
Met dank aan Csaba Fitzl (@theevilbit) van Offensive Security voor de hulp.
sysdiagnose
Met dank aan Carter Jones (linkedin.com/in/carterjones/) en Tim Michaud (@TimGMichaud) van Zoom Video Communications voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.